option
Questions
ayuda
daypo
search.php

Sistemi di elaborazione delle informazioni e contenuti digitali

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
Sistemi di elaborazione delle informazioni e contenuti digitali

Description:
LM85 Pegaso 6 cfu 0912506INGINF05NM

Creation Date: 2025/08/21

Category: Others

Number of questions: 294

Rating:(0)
Share the Test:
Nuevo ComentarioNuevo Comentario
New Comment
NO RECORDS
Content:

Il codice binario utilizza come codifica dell'informazione i simboli. 1 e 2. 0 e 1. 0, 1, 2, 3. 2 e 3.

L'aritmetica nei vari sistemi di numerazione. segue le stesse regole dell'aritmetica in base decimale. segue delle regole apposite. non segue regole. segue diverse regole a seconda del computer utilizzato.

Un sistema di numerazione è un insieme. di regole. di simboli. di operazioni. composto da simboli e regole.

In un sistema di numerazione posizionale. ciascun simbolo ha un peso in base solamente al suo valore. ciascun simbolo ha un peso in base alla posizione del simbolo che lo precede o che lo segue. ciascun simbolo ha un peso in base alla sua posizione nella stringa numerica. tutti i simboli hanno lo stesso peso.

Nella conversione di base da decimale a binario si usa. la regola dei pesi. la regola delle divisioni successive. la regola dei pesi e la regola delle divisioni successive. la regola delle moltiplicazioni successive.

Dato il numero 1010, espresso in base2, il suo analogo in decimale vale. 8. 6. 12. 10.

Dato il numero 17, espresso in base decimale, il suo analogo in base binaria è. 11000. 10000. 10001. 10100.

Nella conversione di base da binario a decimale si usa la regola. dei pesi. delle divisioni successive. dei pesi e la regola delle divisioni successive. delle moltiplicazioni successive.

Il numero 123 in base 6, in base decimale vale. 27. 53. 48. 51.

Il numero 34 in base 5, in base 2 vale. 11011. 10011. 10110. 10111.

Quando parliamo di: 'una descrizione delle operazioni che devono essere eseguite per risolvere una certa classe di problemi', stiamo definendo un... programma. algortimo. diagramma. flow chart.

Quando parliamo di: 'una successione ordinata di istruzioni (o passi) che definiscono le operazioni da eseguire su dei dati per risolvere una classe di problemi' ci riferiamo alla definizione di. programma. algortimo. diagramma. flow chart.

Le proprietà degli algoritmi sono. infinitezza, generalità e ambiguità. finitezza, generalità e non ambiguità. finitezza, generalità e ambiguità. finitezza, specificità e non ambiguità.

Un flow chart è un. linguaggio informale di tipo grafico per rappresentare gli algoritmi. linguaggio formale di tipo testuale per rappresentare gli algoritmi. linguaggio informale di tipo testuale per rappresentare gli algoritmi. linguaggio formale di tipo grafico per rappresentare gli algoritmi.

La scelta, in un diagramma di flusso, è rappresentata da un. rettangolo. quadrato. rombo. cerchio.

Le fasi per descrivere un algortitmo con pseudocodifica sono. intestazione, dichiarativa, esecutiva. intestazione, dichiarativa, scrittura dei risultati. intestazione,acquisizione dei dati, esecutiva. assegnazione, dichiarativa, esecutiva.

Le caratteristiche di un linguaggio di programmazione sono. lessico, istruzioni, semantica. alfabeto, sintassi, semantica. lessico, sintassi, semantica. alfabeto, simboli, semantica.

I linguaggi di programmazione sono classificati per. livello. complessità. ambiguità. leggerezza.

L'Assembly è un linguaggio. di alto livello. di basso livello. vicino all'uomo. macchina.

Per tradurre un linguaggio ad alto livello in linguaggio macchina si utilizza il. traduttore. convertitore. codice binario. compilatore.

Il primo ad utilizzare le schede perforate è stato. Joseph-Marie Jacquard. Gottfried Wilhelm von Leibniz. Charles Babbage. George Boole.

Il primo computer programmabile è stato inventato da. Alan Mathison Turing. Blaise Pascal. John von Neumann. Charles Babbage.

L'elemento caratterizzante della prima generazione di computer è. il transistor. la valvola termoionica. il circuito integrato. l'intelligenza artificiale.

L'elemento caratterizzante della seconda generazione di computer è. il transistor. il microprocessore. il circuito integrato. l'intelligenza artificiale.

L'elemento caratterizzante della terza generazione di computer è. il transistor. il microprocessore. il circuito integrato. l'intelligenza artificiale.

L'elemento caratterizzante della quarta generazione di computer è. il transistor. il microprocessore. il circuito integrato. l'intelligenza artificiale.

L'elemento caratterizzante della quinta generazione di computer è. il transistor. il microprocessore. il circuito integrato. l'intelligenza artificiale.

Un super computer è utilizzato principalmente in. ospedale. ambito aereonautico. casa. ufficio.

Un mainframe è utilizzato principalmente in. ospedale. ambito aereonautico. casa. ufficio.

Un personal computer è utilizzato principalmente in. ambito militare. ambito aereonautico. casa. ambito aereospaziale.

Il bus sul quale viene indicato l'indirizzo dell'unità interessata all'operazione, esempio la cella di memoria è il bus. dati. degli indirizzi. dei segnali. dei segnali e degli indirizzi.

La sicurezza nei sistemi informatici si occupa di. preservare le risorse del sistema da accessi non autorizzati. gestire i file sul disco. aumentare la velocità di processanto del pc. creare un collegamento tra programmi presenti in memoria centrale.

In un attacco di tipo "man in the middle". l'attaccante invia un elevato numero di messaggi al sistema attaccato. l'attaccante installa un malware sul sistema attaccato. l'attaccante ruba le coordinate bancarie dell'utente attaccato. l'attaccante altera la comunicazione tra due parti che credono di essere in comunicazione diretta tra loro.

Il termine attacco DOS (Denial-of-service) indica. un attacco informatico realizzato con sistemi unix-based. un attacco informatico che mira a rubare le credenziali di accesso di un utente. un attacco informatico che mira a rendere inutilizzabile una specifica macchina o una rete, rendendola inaccessibile agli utenti per cui è stata realizzata. la capacità da parte dell'attaccante di modificare i file audio presenti sul dispositivo dell'attaccato.

Con il termine compromissione di integrità si intende. la lettura non autorizzata di dati e il furto di informazioni. la modifica non autorizzata di dati e la modifica del codice sorgente. la distruzione non autorizzata di dati e il sabotaggio di siti web. il blocco dell'utilizzo legittimo del sistema.

Per protezione fisica di un sistema si intende. l'uso di password molto lunghe per tutti gli utenti. protezione dei luoghi che ospitano le macchine del sistema. l'installazione di un programma antivirus su tutte le macchine del sistema. l'adozione di un firewall di ultima generazione.

I quattro livelli del modello di sicurezza sono. applicazione, sistema operativo (SO), rete, fisico. browser, firewall, sistema operativo (SO), CPU. shell, interprete, virtual machine, usb hub. utente, applicazione, middleware, kernel.

La crittografia può essere utilizzata per prevenire attachi a livello. fisico. di applicazione. di sistema operativo. di rete.

Il "fattore umano" nell'ambito dei sistemi di sicurezza informatici riguarda. i comportamenti degli utenti umani che possano mettere, volontariamente o involontariamente, il sistema in pericolo. il numero di iscritti ad una mailing ist aziendale. la capacità del sistema di aumentare il numero di utenti. l'uso di un programma antivirus "user-friendly".

Il Phishing consiste nel. contraffare e-mail o pagine web rendendole simili a quelle autentiche per spingere gli utenti tratti in inganno a comunicare informazioni confidenziali. distruggere tutti i dati presenti su un pc infettato con un virus. disinstallare inavvertitamente i programmi di gestione dell'email sul proprio pc. inserire pubblicità a pagamento nei siti web.

Un elemento di dubbio per identificare una email di Phishing è il seguente. mancanza di allegati. lunghezza del testo superiore a tre righe. presenza di testo inviato all'interno dell'e-mail come immagine. invio da parte di un conoscente.

Il Cavallo di Troia. e' un malware che agisce in modo malevolo che non esegue semplicemente la sua funzione dichiarata. e' uno scanner di vulnerabilità di rete. e' un tipo di attacco code injection. e' un tipo di attacco DoS.

Il trojan mule. permette all'utente di difendersi da attacchi DDoS. e' una variante classica del cavallo di troia che emula una procedura di login. e' un tipo di attacco code injection. e' uno scanner di vulnerabilità di rete.

Un programma che emula la procedura di accesso alla sessione di lavoro sottrandendo nome utente e password. e' un ramsomware. e' un trojan mule. e' un tipo di attacco code injection. e' un tipo di attacco DoS.

Un tipo di attacco in grado di crittografare le informazioni presenti sul computer di destinazione e renderle inaccessibili al proprietario. e' uno spyware. e' un tipo di attacco code injection. prevede che la rete non sia vulnerabile. e' un ramsomware.

Una trap door progettata per attivarsi solo al verificarsi di uno specifico insieme di condizioni logiche. fa parte dei worm. e' impossibile da realizzare. e' detta logic bomb. e' molto facile da rilevare.

Il principio del minimo privilegio. e' una variante di port scanning. prevede che a un utente vengano concessi i livelli minimi di accesso dei quali ha bisogno per svolgere le proprie mansioni. consente agli utenti di avere i permessi di amministratore. non e' utile a prevenire attacchi.

Per quanto riguarda le minacce relative al sistema e alla rete, i rischi per la sicurezza. diminuiscono se si e' connessi in rete. non sono molto rilevanti. aumentano se si attua il principio di minimo privilegio. aumentano se il sistema e' connesso alla rete.

Gli attacchi DDoS. sono effettuati indirettamente tramite una rete bot spesso ampiamente diffusa; da qui il termine "distributed". hanno origine da un'unica fonte. non rappresentano un vero e proprio attacco. sono simili alla scansione delle porte.

Un utente malintenzionato che rimane passivo intercettando il traffico di rete. sta compiendo un attacco sniffing. sta compiendo un attacco spoofing. si definisce man-in-the-middle. non sta effettuando un vero e proprio attacco.

La scansione delle porte. e' un tipo di attacco code injection. e' effettuata indirettamente tramite una rete bot spesso ampiamente diffusa. non si può definire come un vero e proprio attacco ma come un mezzo impiegato da utenti malevoli per sondare le vulnerabilità di un sistema. e' un tipo di attacco non troppo pericoloso.

L'utilizzo degli IP di rete. e' il metodo più sicuro per inviare e ricevere messaggi. permette di risalire al mittente e al destinatario di messaggi. e' sempre affidabile. assicura da solo una comunicazione sicura.

I due principali algoritmi di cifratura sono la cifratura simmetrica e la cifratura asimmetrica. La cifratura simmetrica. utilizza due chiavi private differenti. prevede una chiave pubblica e una privata. utilizza una chiave privata comune a mittente e destinatario. utilizza una sola chiave pubblica.

La cifratura simmetrica e la cifratura asimmetrica sono due algoritmi di cifratura. La cifratura asimmetrica. utilizza una chiave privata comune a mittente e destinatario. presenta il problema di distribuzione delle chiavi. può evitare che si verichi un attacco di interposizione. utilizza due diverse chiavi (chiave pubblica e privata) e ad ogni attore coinvolto nella comunicazione è associata una coppia di chiavi.

In quale delle seguenti situazioni il sistema operativo può determinare con certezza il mittente e il destinatario. in un sistema di calcolatori complesso. n una rete di calcolatori. sempre. in un calcolatore isolato.

In un sistema crittografico il ricevitore del messaggio. se ha la chiave k utile alla decifratura sa con certezza chi è il mittente del messaggio. se ha la chiave k utile alla decifratura otterrà il messaggio originale. se ha una sua chiave privata decifrerà comunque il plaintext. conosce con certezza il mittente.

In un algoritmo di autenticazione che utilizza chiavi simmetriche. è essenziale che non sia possibile derivare k dai testi cifrati. si garantisce l'insieme dei ricevitori. viene sostituita la cifratura il meccanismo di autenticazione. non si deve sapere chi sia il mittente.

In un attacco di interposizione. l'intruso si interpone nella comunicazione e trasmette la propria chiave pubblica illegittima (che fa coppia con la sua chiave privata). si garantisce l'insieme dei ricevitori. si usa il metodo più sicuro per inviare e ricevere messaggi. se il ricevitore ha una chiave privata la sua conoscenza non rappresenta un problema.

Le tecniche di cifratura. servono per decifrare un messaggio. servono per capire chi è k. rendono chiaro il plaintext. servono per creare un ciphertext, ossia un testo cifrato.

La crittografia si può implementare. solo nel livello Transport Layer. nei vari livelli del modello OSI. solo per scopi non maligni. solo nel livello Application layer.

Il tema relativo all'implementazione della crittografia si inquadra facendo riferimento al progetto di una rete di comunicazione. In una rete di comunicazione. le comunicazioni tra gli strati sono casuali. se si implementa il modello OSI non si possono verificare attacchi informatici. la comunicazione fra strati avviene attraverso uno specifico protocollo. non è molto utile eseguire il back-up delle macchine.

Un importante problema di sicurezza per i sistemi operativi è l'autenticazione degli utenti. Essa è basata. esclusivamente sulle password. su oggetti, conoscenze e attributi fisici. esclusivamente sui token. su password e token.

Il token è un dispositivo elettronico portatile, alimentato a batteria con autonomia dell'ordine di qualche anno. Esso è utilizzato. per contenere una password fissa. per immagazzinare un PIN fisso. ha un numero seriale che è anche il PIN. per generare un codice numerico temporaneo.

Un importante problema di sicurezza per i sistemi operativi è l'autenticazione degli utenti. Essa può essere, ad esempio, basata sulla lettura dell'impronta digitale che rientra. tra gli attributi fisici posseduti dall'utente. tra gli oggetti posseduti dall'utente. nella categoria dei token. tra le tecniche crittografiche.

Indicare quale tra queste affermazioni è vera. le tecniche biometriche sono più affidabili nel verificare l'identità di un utente rispetto agli altri metodi. una parola molto difficile, ma di senso compiuto, usata come password, è molto difficile da "indovinare". un token è un dispositivo elettronico portatile che comunica in qualche modo con il server di autenticazione. gli elementi su cui è basata l'autenticazione degli utenti sono esclusivamente la password e il token.

Per indovinare la password possono essere usate diverse tecniche. Tra queste lo shoulder surfing. e' un attacco dizionario. consiste nella cosiddetta sorveglianza elettronica. e' la sorveglianza visiva, ad esempio un intruso può sbirciare sopra la spalla dell'utente. si basa sulle informazioni che coinvolgono l'utente, conosciute dall'utente malizioso.

Utilizzando la funzione f detta hash la password x si trasforma in f(x) detta password cifrata. la password cifrata così ottenuta non è mai possibile da decifrar. se x è una parola del dizionario è possibile indovinare la password con un attacco dizionario. se x non è una parola presente nei dizionari è comunque possibile indovinare la password con un attacco dizionario. data f(x) è comunque molto facile riottenere x.

Si definisce One Time Password. una password cifrata. una password fissa accoppiata a un PIN dell'utente. una password casuale monouso creata in un certo istante di tempo. una sola password fissa valida sempre.

La password OTP. si può usare se si pensa che la password del sistema non sia cifrata in modo sicuro. e' comoda per l'utente che può usarla sul proprio PC di casa ad ogni accesso. si utilizza in genere quando si preferisce non inserire la propria password, ad esempio, sul PC di un Internet point. si utilizza perché non si ricorda la propria password.

I criteri per la scelta di una frase di accesso robusta sono. e' sufficiente che sia una frase molto lunga. e' sufficiente che sia una frase molto lunga ma facile da ricordare. e' sufficiente che sia una frase molto lunga ma facile da intuire. deve essere lunga, non contenere parole o frasi reperibili in un dizionario, facile da ricordare, difficile da intuire, contenere caratteri e numeri.

Indicare tra queste la migliore passphrase. nulla si crea nulla si distrugge tutto si trasforma. nullasicreanullasidistruggetuttositrasforma. nulla si Crea nulla si Distrugge tutto si trasforma!. nulla s1 Crea Nulla s1 D1strugge Tutt0 s1 Trasf0rma!.

Lo scopo della steganografia. e' quello di rendere nascosta la presenza di un osservatore in un canale di comunicazione. impedisce a un ascoltarore di accedere al contenuto del canale di comunicazione. e' celare l'esistenza stessa della comunicazione. e' quello di decrittare un messaggio.

La steganografia e' l'arte di nascondere un messaggio segreto in un contenitore all'apparenza normalissimo, inoltre. impedisce a un ascoltatore non autorizzato di accedere al contenuto del canale. serve per cifrare i messaggi in chiaro. e' utile a decifrare i messaggi. utilizza un canale pubblico come veicolo per lo scambio di messaggi che devono rimanere riservati.

Quali tra le seguenti tecniche può essere utilizzata per inserire messaggi segreti all'interno di un cover object all'apparenza innocuo. modifica di bit di codifica all'interno di immagini digitali. firma digitale di documenti testuali. inserimento di user name e password in siti web. cifratura dell'immagine.

La griglia di Cardano, o griglia cardanica, e' un metodo per la scrittura di messaggi segreti inventato dal matematico italiano Girolamo Cardano nel 1550. consiste in fogli di materiale rigido, nei quali vengono ritagliati dei fori rettangolari ad intervalli irregolari. Appoggiando la griglia su un foglio di carta bianca, il messaggio segreto va scritto nei buchi, dove ciascun buco può contenere una o più lettere. sono delle griglie su tavolette di legno ricoperte di cera, sulle quali venivano incisi dei messaggi segreti. consiste nel tatuare delle griglie in modo da nascondere un messaggio segreto sul corpo. consiste in fogli di materiale rigido, nei quali vengono ritagliati dei fori rettangolari in modo regolare.

Quali tra le seguenti può essere considerata una tecnica steganografica applicata in opere d'arte. inserimento di un particolare difficilmente visibile all'occhio dell'osservatore. utilizzo di colori ad olio. utilizzo di figure mitologiche tra i personaggi raffigurati. applicazione di diverse tecniche pittoriche.

Il problema del prigioniero e' un modello che mira semplicemente a spiegare i concetti della Steganografia. Alice e Bob sono due prigionieri che devono escogitare un piano per poter fuggire. Essi si scambiano dei messaggi attraverso il guardiano Wendy. Wendy può scoprire che i due si stanno scambiando messaggi perché il piano comunque non fallirà. Alice e Bob sono due prigionieri che devono escogitare un piano per poter fuggire. Essi si scambiano dei messaggi attraverso il guardiano Wendy. Se Wendy scopre che i due si stanno scambiando dei messaggi, il piano fallirà. mette in evidenza come realizzare il sistema steganografico in pratica. concerne la decifrazione del plaintext.

L'oggetto che sarà usato come contenitore per l'inserimento del messaggio. si definisce stego object o stego medium. e' il messaggio segreto. dipende dalla chiave k. e' il cover object o cover medium.

L'oggetto risultato dell'algoritmo di steganografia, cioe' dopo che sono state effettuate operazioni su di esso, che contiene (trasporta) al suo interno il messaggio. si definisce stego object o stego medium. e' il messaggio segreto. dipende dalla chiave k. e' il cover object o cover medium.

Un buon sistema steganografico. combinare steganografia e crittografia, soluzione e' nota come Principio di Kerckhoffs. si basa solo sulla steganografia secondo il Principio di Kerckhoffs. impedisce a un ascoltatore non autorizzato di accedere al contenuto del canale. rendere nascosto un canale di comunicazione da un eventuale ascoltatore non autorizzato.

Uno stego object all'apparenza innocuo. può essere la firma digitale di documenti testuali. può essere costituito da un tatuaggio che nasconde un messaggio segreto. consiste nell'inserimento di user name e password in siti web. prevede la cifratura dell'immagine.

A differenza della sicurezza che misura la fiducia nel fatto che l'integrità di un sistema e dei suoi dati siano preservati, la protezione. riguarda la corretta memorizzazione dei dati su supporti di memoria secondaria. concerne il meccanismo per il controllo dell'accesso alle risorse di un sistema informatico. è il meccanismo di scheduling dei processi nella CPU. è relativa al mancato controllo sulla coerenza dei dati su un DB.

Possiamo distinguere in due grandi categorie di controllo di accesso alle risorse. Discretionary Access Control e Mandatory Access Control. Directional Access Control e Merge Access Control. Role Based Access Control e Matrix Based System. Controllo di accesso a utente singolo e multiutente.

I vantaggi di un modello di accesso DAC sono. il meccanismo di classificazione multilivello gerarchica. il criterio di riservatezza dei dati e il controllo del flusso delle informazioni. il fatto che non è facilmente soggetto ad attacchi informatici, come ad esempio il Cavallo di troia. la flessibilità in termini di specifiche delle politiche di accesso e il fatto di essere supportato da tutti i SO e i DBMS.

La descrizione del modello Harrison-Ruzzo-Ullman (HRU) si basa su. un set di soggetti S; un set di oggetti O; un set di file F; una matrice D diagonale. un set di soggetti S; un set di test T; un set di file F; una matrice di accesso M. un set di soggetti S; un set di oggetti O; un set di diritti di accesso R; una matrice degli accessi M. un set di test T; un set di file F; una matrice D diagonale.

Il modello HRU ha introdotto alcuni concetti importanti quali la nozione di sistemi di autorizzazionee la nozione di sicurezza. Esso. consente agli utenti di concedere l'autorizzazione ad accedere ai propri oggetti ad altri utenti a propria discrezione. non consente agli utenti di concedere l'autorizzazione ad accedere ai propri oggetti ad altri utenti a propria discrezione. si basa su uno schema gerarchico multilivello. non consente agli utenti di scrivere a un livello classficiato come Confidential.

Consideriamo i comandi del modello HRU, siano s1,...,sm i soggetti e gli o1,...,om gli oggetti che compaiono nella lista dei parametri. un soggetto s non può creare un nuovo file f. un soggetto s può creare un nuovo file f. un soggetto s non può creare un nuovo file f ed esserne il proprietario. un soggetto s non può creare un nuovo file f ed abilitare la lettura e la scrittura sul file.

Il modello Harrison-Ruzzo-Ullman (HRU). è un modello che può essere classificato Discretionary Access Control (DAC). è un modello che può essere classificato Mandatory Access Control (MAC). è un sistema di sicurezza. combina elementi di DAC e MAC.

Il modello Bell-Lapadula e' un modello che specifica un tipo di controllo d'accesso alle risorse in base ai soggetti e alla classificazione degli oggetti. Inoltre. è un modello che può essere classificato Discretionary Access Control. consente agli utenti di concedere l'autorizzazione ad accedere ai propri oggetti ad altri utenti in modo discrezionale. è un modello di protezione definito multilivello. combina elementi di DAC e MAC.

Il modello Bell-LaPadula si concentra su riservatezza di dati e accesso a informazioni classificate. In particolare, ai soggetti: sono assegnati sensitivity levels. sono assegnati livelli di confidenzialità. non è mai data la possibilità di scrittura su file. sono assegnati i clearance levels (livelli di autorizzazione).

Se consideriamo informazioni al livello di sicurezza "Top-secret" nel modello BLP. le informazioni possono essere scritte in files di livello Unclassified. le informazioni possono essere scritte in files di livello Confidential. le informazioni possono essere scritte in ogni livello. le informazioni non possono essere scritte in files di livello Unclassified.

La modularizzazione e' un aspetto molto importante nella progettazione del software. Una delle caratteristiche di un modulo e' che questi deve possedere. nessun interfacciamento verso l'esterno. relazioni strutturali con altri moduli definite tramite interfaccia. parti interne scorrelate tra loro. parti interne sempre visibili e note agli utenti.

In un modulo, i meccanismi di accesso alle funzionalità del modulo stesso sono meccanismi che regolano. le interazioni tra le parti interne del modulo. le interazioni tra le parti nascoste del modulo. come accedere alle funzionalità del modulo e come questi accede agli altri moduli. gli accessi degli utenti alle informationi nascoste.

Uno dei dogmi della modularità e' il principio di unitarietà, secondo cui un modulo deve. comunicare le informazioni nascoste. scambiare con altri moduli la maggiore quantità di informazione possibile. comunicare con il massimo numero di moduli possibile. avere una unità concettuale ben definita e incorporare tutti gli aspetti relativi a tale unità concettuale.

L'interfaccia tra un modulo e l'altro deve essere chiara e ridotta. Questo significa che ci deve essere. basso accoppiamento. alto accoppiamento. bassa coesione. interfacciamento non esplicito.

Nella progettazione del software quando si parla di "information hiding" si intende che. le informazioni inessenziali devono essere nascoste, cioe' non tutte le informazioni devono essere accessibili. anche le informazioni inessenziali devono essere visibili. anche le informazioni essenziali devono essere nascoste. ci deve essere sempre alto accoppiamento tra i moduli.

Tra i principi per la modularità possiamo annoverare. l'alta coesione. la bassa coesione interna. l'alto accoppiamento. l'interfacciamento non esplicito.

La modularizzazione prevede che un modulo presenti elementi fortemente coesi, cioe': con alto accoppiamento. che le varie funzionalità, messe a disposizione da un singolo modulo, siano strettamente correlate tra di loro. che ci sia un'alta variabilità delle funzionalità. che ci sia un'alta disomogeneità delle funzionalità.

Una buona modularizzazione implica un basso accoppiamento tra i moduli; ciò e' correlato. all'efficienza. alla riusabilità. alla corretta implementazione dell'information hiding. al fatto che una modifica di un modulo non comporti gramdi modifiche ad un altro modulo.

Una buona modularizzazione e' un aspetto molto importante nella progettazione del software (SW); una delle conseguenze e' che. progetto, competenze, e lavoro non possano essere distribuiti. si ottenga certamente un miglioramento dell'efficienza del programma. rilevare eventuali errori nel software sia più semplice. rilevare eventuali errori nel software sia più complesso.

Il calcolatore è: una macchina programmabile. una calcolatrice meccanica. un modello astratto di macchina da calcolo. un insieme di piccole calcolatrici.

Il modello di von Neumann è: un particolare elaboratore. un modello funzionale di un elaboratore. un modello astratto di periferica. un modello astratto di interfaccia.

Indicare da quante componenti fondamentali è composto il Modello di von Neumann: 2. 3. 4. 5.

Il processore di un elaboratore: esegue solamente le istruzioni di collegamento con le periferiche. elabora dati e istruzioni. serve a collegare i BUS con le periferiche. esegue le istruzioni per elaborare i dati.

La memoria centrale: memorizza e fornisce l'accesso a dati e programmi. memorizza solo dati. memorizza solo istruzioni. memorizza dati, istruzioni e indirizzi di I/O.

Le interfacce di I/O sono: particolari tipologie di periferiche. componenti di collegamento con le periferiche. componenti di collegamento tra la memoria e il processore. particolari tipologie di memorie usate per connettere il processore alle periferiche.

I bus sono: canali di comunicazione solamente tra memoria e processore. canali di comunicazione interni al processore. canali di comunicazione tra le varie componenti dell'elaboratore per lo scambio di istruzioni, dati, segnali di sincronizzazione. canali di comunicazione tra le varie componenti dell'elaboratore per lo scambio delle sole istruzioni.

Il bus di sistema: collega le unità interne all'elaboratore. collega le periferiche tra loro. collega le memorie tra loro. collega il processore alle periferiche.

Quale approccio didattico prevede uno scambio e un dialogo intenso tra docente e allievi: logica deduttiva. logica interattiva. logica induttiva. logica digitale.

Che funzione svolgono gli aggregatori: di produrre contenuti originali. di manipolare, modificare e aggregare i contenuti. di presentazione dei contenuti. di produrre contenuti originali; di manipolare, modificare e aggregare i contenuti; di presentazione dei contenuti.

Chi è il bricoleur digitale nel contesto digitale: un creatore di video. un curatore di contenuti. un artista digitale. un creatore di video; un curatore di contenuti; un artista digitale.

Il Digital Storytelling nell'ambito della valorizzazione dei beni culturali materiali e immateriali è: un'esperienza di trasformazione del patrimonio materiale in patrimonio immateriale. un'applicazione delle tecnologie digitali ai musei. Il digital storytelling è molto di più di una semplice applicazione delle tecnologie digitali al patrimonio culturale perché coinvolge il pubblico in una produzione creativa e originale di storie sui/dei beni materiali e immateriali. uno strumento in grado di trasformare le modalità di approccio al patrimonio culturale.

Nella Raccomandazione relativa alle competenze chiave per l'apprendimento permanente approvata nel 2018 si parla di: competenza alfabetica funzionale. compentenza nella madre lingua. competenza nell'apprendimento della lingua italiana. competenza nell'insegnamento della lingua italiana.

Cosa caratterizza la nebulosa linguistica nelle aule scolastiche: sovrapposizione di una dimensione scritta, parlata e corporea. unica dimensione scritta. assenza di diversità linguistica. solo una dimensione parlata.

Qual è uno dei vantaggi della lettura aumentata secondo il testo: ampliamento del contenuto del libro tramite annotazioni condivise dai lettori. ampliamento del numerose di pagine del libro. condivisione del format grafico del libro. esclusione dei lettori dal processo di annotazione.

Quali sono i gradi di libertà di un ambiente online: il numero delle possibilità d'azione concesse al soggetto in un dato momento. il numero dei partecipanti che possono accedere contemporaneamente. il livello di controllo esercitato dall'insegnante sulle attività online. il numero di dispositivi connessi al sistema di gestione dell'apprendimento.

Qual è un possibile uso didattico dell'AR e della VR: creare simulazioni altamente fedeli. limitare le opzioni di interazione. aumentare l'autenticità di un compito o di un'esperienza. alternare l'esperienza presenziale con quella virtuale.

Qual è la definizione di "ambiente" nel contesto pedagogico e didattico: una struttura fisica limitata. un'entità illimitata e indefinita. un sistema di relazioni e strumenti. uno spazio temporale definito.

Quali sono le tipologie di dati educativi: dati di input, di contesto, di processo, di risultato. dati anagrafici, finanziari, geografici, storici. dati qualitativi, quantitativi, primari, secondari. dati personali, commerciali, aziendali, medici.

Qual è l'obiettivo di 'Learning Analytics': monitorare il processo di apprendimento. creare applicazioni per facilitare l'apprendimento. produrre rapporti educativi. sviluppare giochi educativi.

Le attività di formazione sulla data literacy per insegnanti si pongono l'obiettivo di: ricercare dati sulle pratiche professionali degli insegnanti. aumentare l'efficienza degli interventi educativi ma non l'efficacia. migliorare la produttività scolastica. sviluppare competenze di data literacy negli insegnanti in formazione.

Nell'esperienza di formazione presentata, che tipo di attività svolgono i futuri insegnanti': manipolare dati educativi con Python. creare videogiochi con Python. progettare siti web con Python. monitorare le medie dei voti degli studenti.

Che cos'è l'Exploratory Data Analysis (EDA): un sistema di data mining. un metodo di analisi dei dati utilizzando Python. elementi di statistica avanzata. data science.

Che cosa significa 'backwards design' in questo contesto: il design di un approccio innovativo all'insegnamento. un emendamento legislativo. un approccio alla progettazione pedagogica. un modello di pratica professionale di tipo educativo.

Qual è una delle competenze principali previste dall'alfabetizzazione su informazioni e dati: la capacità di progettare esperienze di apprendimento. l'utilizzo di motori di ricerca avanzati. la capacità di scrivere articoli scientifici a partire dai dati. la conoscenza degli algoritmi principali di Google.

Che cosa significa IDE nell'esempio di formazione della teacher data litercay: Integrated Data Environment. Idee Digitali Eccellenti. International Development Education. Interactive Development Environment.

Quali metodi si usano in Teaching and Learning Analytics: analisi dei dati relativi all'insegnamento e all'apprendimento. analisi dei dati relativi alle valutazione degli studenti. scienza dei dati. visualizzazione dei dati con Excel.

Il committente è una delle diverse figure professionali coinvolte nella progettazione del software. Esso: dichiara cosa serve per risolvere il problema. manutiene e aggiorna il sistema. asserisce come risolvere il problema. e' colui che ha una necessità informatica da risolvere.

L'analista è una delle diverse figure professionali coinvolte nella progettazione del software. Esso: dichiara cosa serve per risolvere il problema. utilizza il sistema. asserisce come risolvere il problema. e' colui che ha una necessità informatica da risolvere.

La progettazione del software coinvolge diverse professionalità. La figura che asserisce come risolvere il problema è: l'analista. il progettista. il manutentore. il committente.

Nell'ambito della progettazione del software, la classificazione delle applicazioni rispetto al flusso di controllo include i sistemi sequenziali. Un esempio di questo tipo di sistemi sono: i moderni sistemi operativi. il sistema di navigazione autonoma di un aereo. i video giochi. un risolutore di sistemi di equazioni.

Nell'ambito della progettazione del software, la classificazione delle applicazioni rispetto al flusso di controllo include i sistemi concorrenti. Un esempio di questo tipo di sistemi sono: qualunque applicazione con un unico flusso di controllo. smartphone. sistema operativo anni 80. un risolutore di sistemi di equazioni.

Nell'ambito della progettazione del software, la classificazione delle applicazioni rispetto agli elementi di interesse primario include le applicazioni orientate alla gestione dei dati. Esempi di tale tipo di applicazioni sono: i DBMS. i sistemi operativi per robot. i sistemi ABS. le applicazioni per il calcolo matematico come, ad esempio, Matlab.

Nell'ambito della progettazione del software, la classificazione delle applicazioni rispetto agli elementi di interesse primario include le applicazioni orientate al controllo. Esempi di tale tipo di applicazioni sono: i DBMS. i risolutori di sistemi di equazioni. i sistemi ABS. le applicazioni per il calcolo matematico come, ad esempio, Matlab.

Il ciclo di vita del software definisce come sviluppare il software. Il primo passo da eseguire è: il progetto e la realizzazione. la verifica. lo schema concettuale. lo studio di fattibilità.

La fase di verifica nel ciclo di vita del software riguarda le attività per: stabilire come l'applicazione dovrà realizzare le sue funzioni. stabilire cosa l'applicazione dovrà fare. pianificare le attività e le risorse del progetto. controllare che il programma svolgacorrettamente, completamente ed efficientemente il compito per cui è stato sviluppato.

Il software può essere sviluppato seguendo differenti paradigmi. Tra essi, il modello a cascata o a spirale. Tra i due: il modello a cascata si è rivelato la strategia vincente. il modello a spirale si è rivelato la strategia vincente. il modello a cascata prevede diverse versioni del programma (alfa, beta etc.). il modello a spirale è stato abbandonato perché più costoso.

La qualità del software è un importante aspetto in ambito di progettazione del software. Esse si dividono in: esterne ed interne. astratte e modulari. interne e non visibili. formali e non formali.

Le qualità del software si dividono in esterne e interne. Le qualità esterne: includono il tempo di collaudo. includono la modularizzazione. riguardano gli sviluppatori del software. sono visibili agli utenti del sistema.

Tra i diversi fattori che condizionano le qualità esterne del software si trova: la verificabilità. la correttezza. la leggibilità. la comprensibilità.

Tra i diversi fattori che condizionano le qualità interne del software si trova: l'usabilità. l'estendibilità. la modularità. la robustezza.

In ambito di progettazione del software, la modularità concerne: la facilità di operare su diverse piattaforme. la possibilità di verificare che il software funzioni e che gli obiettivi proposti siano stati conseguiti. l'organizzazione del software in parti specificate, unità o moduli, che interagiscono tra loro individualmente. la completezza della documentazione.

Le qualità del software possono essere in contrasto l'una con l'altra. Per esempio sono in contrasto: usabilità e sicurezza. modularità e leggibilità. comprensibilità e leggibilità. completezza ed efficacia della documentazione.

Al fine di bilanciare le qualità del software in contrasto tra loro si deve considerare: il ciclo di vita del software. il modello a spirale. il modello a cascata. la tendenza corrente nello sviluppo di applicazioni del software.

Nello sviluppo del software il principio di rigore e formalità riguarda: l'identificare aspetti fondamentali ed ignorare i dettagli irrilevanti. la realizzazione della separazione degli interessi in due fasi. l'approccio rigoroso che individua una soluzione tecnica deterministicamente corretta. l'affrontare separatamente i diversi aspetti per dominare la complessità.

Nello sviluppo del software il principio di modularità concerne: l'identificare aspetti fondamentali e ignorare i dettagli irrilevanti. la traduzione delle esigenze in una soluzione tecnica deterministicamente corretta. l'anticipazione del cambiamento. il costruire, nella pratica, unità software "piccole e ben fatte".

Nella progettazione del software, considerare una soluzione che sia il più generale possibile si identifica nel principio di: generalità. modularità. astrazione. incrementalità.

La modularizzazione e' un aspetto molto importante nella progettazione del software (SW); essa rappresenta il principio secondo cui il SW: e' efficiente. può essere strutturato in moduli. prevede che l'utente che usa i moduli debba conoscerne tutte le parti interne. deve essere progettato per step.

La modularizzazione e' un aspetto molto importante nella progettazione del software. Una delle caratteristiche di un modulo e' che questi deve possedere: nessun interfacciamento verso l'esterno. relazioni strutturali con altri moduli definite tramite interfaccia. parti interne scorrelate tra loro. parti interne sempre visibili e note agli utenti.

In un modulo, i meccanismi di accesso alle funzionalità del modulo stesso sono meccanismi che regolano: le interazioni tra le parti interne del modulo. le interazioni tra le parti nascoste del modulo. come accedere alle funzionalità del modulo e come questi accede agli altri moduli. gli accessi degli utenti alle informationi nascoste.

Uno dei dogmi della modularità e' il principio di unitarietà, secondo cui un modulo deve: comunicare le informazioni nascoste. scambiare con altri moduli la maggiore quantità di informazione possibile. comunicare con il massimo numero di moduli possibile. avere una unità concettuale ben definita e incorporare tutti gli aspetti relativi a tale unità concettuale.

L'interfaccia tra un modulo e l'altro deve essere chiara e ridotta. Questo significa che ci deve essere: basso accoppiamento. alto accoppiamento. bassa coesione. interfacciamento non esplicito.

Nella progettazione del software quando si parla di "information hiding" si intende che: le informazioni inessenziali devono essere nascoste, cioe' non tutte le informazioni devono essere accessibili. anche le informazioni inessenziali devono essere visibili. anche le informazioni essenziali devono essere nascoste. ci deve essere sempre alto accoppiamento tra i moduli.

Tra i principi per la modularità possiamo annoverare: l'alta coesione. la bassa coesione interna. l'alto accoppiamento. l'interfacciamento non esplicito.

Una buona modularizzazione implica un basso accoppiamento tra i moduli; ciò e' correlato: all'efficienza. alla riusabilità. alla corretta implementazione dell'information hiding. al fatto che una modifica di un modulo non comporti gramdi modifiche ad un altro modulo.

Una buona modularizzazione e' un aspetto molto importante nella progettazione del software (SW); una delle conseguenze e' che: progetto, competenze, e lavoro non possano essere distribuiti. si ottenga certamente un miglioramento dell'efficienza del programma. rilevare eventuali errori nel software sia più semplice. ilevare eventuali errori nel software sia più complesso.

Un sistema informativo è costituito da: dati e informazioni di una organizzazione. memorie non volatili. hardware dei PC aziendali. software denominato DBMS.

Una base di dati è una collezione di dati: che viene mantenuta in una memoria volatile. che viene integrata nella RAM. che viene mantenuta in memoria di massa, quindi in maniera non volatile e permanente. che costituisce il SO.

Il DBMS è un software progettato per: ottimizzare le performance della processore grafico del calcolatore. gestire e utilizzare grandi collezione di dati. gestire e utilizzare le connessioni di rete dell'elaboratore. gestire e utilizzare gli indirizzi IP.

Un sistema di gestione di basi di dati deve essere affidabile, cioè: resistente a malfunzionamenti hardware e software. non deve garantire un controllo sugli accessi. utilizzare le risorse di spazio e tempo del sistema in modo non necessariamente efficiente. rendere produttive le attività dei suoi utilizzatori.

Il Data Base Management System (DBMS) è: un blocco hardware del SO. una memoria non permanente. un sistema di gestione di basi di dati basato su file system. un sistema di gestione di basi di dati basato su un modello dei dati descritto da una collezione di costrutti.

In un sistema informatico, per archivio tradizionale s'intende uno o più file di archivio, in cui: i dati vengono gestiti direttamente dal software dell'applicazione utilizzatrice. i dati vengono gestiti per mezzo del DBMS. i dati vengono gestiti direttamente dal software DBMS. DBMS è l'unico responsabile della gestione dei file.

Consideriamo la consistenza e l'integrità dei dati. Queste: sono vantaggi del DBMS. sono vantaggi propri degli archivi tradizionali. permettono che copie dello stesso dato possano essere diverse. devono essere garantite dal SO.

Tra i vantaggi dei DBMS troviamo l'affidabilità dei dati, ossia: il fatto che i dati devono essere autenticati. la standardizzazione dei dati. la facilità di utilizzo dei dati. il fatto che i DBMS offrano meccanismi per la protezione dei dati da malfunzionamenti.

I DBMS e File System sono due modalità che possono essere adoperate per gestire, archiviare, recuperare e manipolare i dati: non ci sono casi in cui è meglio usare il file system invece che il DBSM. sono due sistemi equivalenti. sono due sistemi di archivio tradizionali. sono eslusivamente sistemi di gestione dei dispositivi I/O.

Il modello relazionale si basa sul concetto matematico di relazione, ma con alcune differenze. L'elemento principale per la descrizione dei dati in questo modello è: il dominio dei dati. la stringa. l'attributo. la tabella.

Il costrutto di base per la descrizione dei dati nel modello relazionale è la relazione, che consiste: in un vettore riga. in uno schema relazionale e una istanza della relazione. in un vettore colonna. in un insieme di istruzioni.

La relazione intesa secondo il modello relazionale dei dati: presenta alcune differenze significative rispetto alla relazione matematica. è identica alla relazione matematica. non ha alcuna similarità con la relaziona matematica. non prevede l'uso di tabelle.

Si consideri la relazione nella sua accezione matematica. Il prodotto cartesiano di n insiemi I1 × I2 ×…× In è: un valore non significativo. l'insieme di tutte le ennuple non ordinate. un sottoinsieme delle tuple ordinate (i1, i2,…, in) tali che i1 ∈ I1, i2 ∈ I2,…, in ∈ In. l'insieme di tutte le ennuple (o tuple) ordinate (i1, i2,…, in) tali che i1 ∈ I1, i2 ∈ I2,…, in ∈ In.

Una relazione nel modello relazionale si può rappresentare come una tabella in cui i nomi degli attributi: sono usati come intestazioni delle colonne. sono riportati nella prima colonna. sono riportati nell'ultima colonna. sono i valori degli attributi.

In una relazione del modello relazionale si ha che: i valori di ciascuna colonna non appartengono allo stesso dominio. i valori di ciascuna colonna appartengono allo stesso dominio. le tuple (righe) sono uguali tra loro. i nomi degli attributi sono uguali tra loro.

Nella modello relazionale i dati disponibili potrebbero non permettere di ottemperare esattamente al formato previsto. Se ad esempio l'informazione è incompleta: e' meglio inserire uno zero. e' opportuno inserire 0000 nel record corrispondente. e' consigliato inserisce 9999. si adotta la tecnica del valore nullo (NULL).

Nel modello relazionale la tecnica del valore nullo (NULL): inserisce uno zero nella stringa. denota l'assenza di un valore del dominio. denota la presenza di una stringa. denota la presenza di una tipo double.

L'utilizzo di NULL è necessario quando non esiste, non è noto o non si conosce l'esistenza di un valore del dominio. I DBMS: distinguono tra i tre casi. non fanno alcuna distinzione tra le diverse situazioni di necessità per l'uso del valore nullo. considerano solo il caso di non esistenza del valore. considerano solo il caso in cui il valore è senza informazione.

Indicare come viene rappresentato il segno in una codifica binaria in segno e modulo: Utilizzando il bit meno significativo. Utilizzando il bit più significativo. Con una sequenza alternata di bit. Aggiungendo un bit aggiuntivo a ogni numero.

Qual è il valore binario di -3 in una rappresentazione in segno e modulo su 3 bit: 111. 011. 001. 100.

Qual è una delle principali limitazioni della rappresentazione in segno e modulo: Rappresenta solo numeri negativi. Doppia rappresentazione dello zero. Non consente di rappresentare numeri positivi. Richiede più di 8 bit per ogni numero.

Quale intervallo può rappresentare la codifica in segno e modulo su 4 bit: da -7 a +7. da -15 a +15. da -8 a +8. da -16 a +16.

In una rappresentazione binaria in segno e modulo, quale dei seguenti rappresenta -0 su 4 bit: 0000. 1000. 0001. 1111.

Indicare qual è la funzione principale del bit più significativo in una rappresentazione in segno e modulo: Aumentare la precisione del numero. Definire il modulo del numero. Indicare il segno del numero. Consentire la rappresentazione dei decimali.

Indicare la rappresentazione del numero +5 in segno e modulo con 4 bit: 0101. 1101. 1001. 0010.

Selezionare il numero più grande rappresentabile con una codifica in segno e modulo su 6 bit: 32. 31. 63. 64.

Indicare la rappresentazione binaria del numero -2 in segno e modulo su 3 bit: 011. 111. 110. 010.

Indicare lo svantaggio principale della somma in segno e modulo: Richiede algoritmi specifici per gestire il segno. Non permette la rappresentazione di numeri negativi. Doppia rappresentazione per ogni numero positivo. Non permette la rappresentazione di numeri maggiori di 10.

Il valore del bit più significativo (MSB) nella rappresentazione di numeri negativi in complemento a uno è: sempre pari a "0". varia tra 0 e 1. è sempre pari a "1". non ha importanza.

Qual è il valore rappresentato su un byte per il numero -9 in complemento a uno: 10011101. 11110110. 01110111. 00101010.

Il vantaggio principale dell'utilizzo di complementi alla base: circuiti più complessi per l'addizione. necessità di circuiti di sottrazione. ottimizzazione dei circuiti di somma e sottrazione. riduzione dell'uso di bit di segno.

Selezionare come codificare un numero negativo X con una stringa Y di l bit: utilizzando la somma con un numero positivo. invertendo il segno e aggiungendo 1. sottraendo da 2^l il modulo di X e 1. convertendo direttamente il bit di segno.

Il problema che può presentarsi durante l'elaborazione dello "0" in complemento a uno: doppia rappresentazione dello zero. impossibilità di rappresentare numeri negativi. uso eccessivo di bit di segno. imprecisione nelle operazioni aritmetiche.

La rappresentazione binaria utilizzata per codificare i numeri X appartenenti all'intervallo [0, 2^(l-1) - 1]: segno e modulo. binario puro. complemento a uno. complementi alla base.

Avendo l=3 bit a disposizione, indicare la rappresentazione in complementi a 1 di -3: 011. 110. 101. 100.

Avendo l=4 bit a disposizione, indicare la rappresentazione in complementi a 1 di -4: 1010. 0111. 0100. 1011.

Data la stringa 10101010 in complementi a uno, selezionare il valore decimale corrispondente: -76. -81. -85. 84.

Indicare l'intervallo di rappresentazione di complementi a uno: [-2^(l-1) + 1, 2^(l-1) - 1]. [2^(l-1) + 1, 2^(l-1) - 1]. [-2^(l+1) + 1, 2^(l-1) - 1]. [-2^(l-1) + 1, 2^(l+1)].

Qual è uno dei principali vantaggi della rappresentazione in complemento a due nei sistemi digitali. elimina la ridondanza dello zero. riduce il numero di bit necessari per rappresentare i numeri. consente di rappresentare numeri decimali. facilita la conversione di numeri binari in decimali.

Qual è l'intervallo di rappresentazione dei numeri negativi in complemento a due per una stringa di 4 bit. [0, 7]. [-8, -1]. [-7, 0]. [1, 8].

Quale operazione permette di ottenere il complemento a due di un numero negativo. invertire i bit e sommare 1. sommare tutti i bit. moltiplicare per -1. aggiungere un bit di segno.

Per una sequenza di l bit, qual è l'intervallo massimo dei numeri rappresentabili in complemento a due. [0, 2^l - 1]. [-2^(l-1), 2^(l-1) - 1]. [-2^l, 2^l -1]. [1, 2^(l-1)].

Qual è la rappresentazione in complemento a due di -5 utilizzando 4 bit. 0101. 1101. 1011. 1111.

Qual è il valore decimale del numero binario 1110 in complemento a due, con 4 bit. -1. -2. 2. -3.

Qual è l'operazione più efficiente per rappresentare i numeri negativi nei sistemi digitali con complemento a due. moltiplicare per -1 ogni cifra binaria. invertire i bit e sommare 1. aggiungere un bit di segno alla fine. fare un'operazione di shift a sinistra.

In complemento a due, qual è la rappresentazione di zero. tutti i bit a 1. un bit di segno 1 e gli altri 0. un bit di segno 0 e gli altri 1. tutti i bit a 0.

In una rappresentazione in complemento a due, quale bit indica il segno del numero. il bit meno significativo. il bit centrale. il bit più significativo. il secondo bit.

Perché il complemento a due è preferito rispetto al segno e modulo nei calcoli aritmetici. permette una rappresentazione più compatta. evita la distinzione tra numeri positivi e negativi. rende il sistema numerico più intuitivo. aumenta la velocità di conversione decimale.

Qual è l'obiettivo principale della rappresentazione per eccesso: rappresentare numeri interi senza segno. evitare ambiguità di segno nei numeri binari. ottimizzare la velocità dei calcoli binari. aumentare la precisione della rappresentazione numerica.

In un sistema con l bit, qual è il massimo valore per il bias k nella rappresentazione per eccesso: 2^(l-1). 2^l. 2^l-1. 2^l+1.

Quale intervallo di valori viene rappresentato se k=2^(l−1) in una codifica per eccesso con l=8: [-256,255]. [-128,127]. [-64,63]. [-512,511].

Quale valore binario rappresenta il numero -12 in eccesso 128 con 8 bit: 01110100. 01111010. 11111010. 10101010.

Qual è il risultato della conversione da decimale a eccesso 64 del numero -21 su 7 bit: 0101101. 0100011. 0110101. 0101011.

Qual è il vantaggio principale della rappresentazione per eccesso rispetto al segno e modulo: riduce la necessità di calcoli di overflow. elimina il problema della doppia rappresentazione dello zero. offre una gamma di numeri maggiore. aumenta la velocità delle operazioni aritmetiche.

Quale delle seguenti rappresentazioni è più simile alla codifica per eccesso con k=2^(l−1): complemento a due. segno e modulo. complemento a uno. codifica decimale.

Quale delle seguenti affermazioni è vera riguardo alla rappresentazione per eccesso: ha due rappresentazioni dello zero. non consente operazioni aritmetiche efficienti. usa un bias per mappare i numeri senza bit di segno. richiede il bit più significativo per indicare il segno.

Nella rappresentazione per eccesso, come si codifica un numero intero X se k=2l^(l-1): X viene sommato a k e poi codificato binariamente. X viene sottratto da k e poi codificato binariamente. X viene moltiplicato per k e poi convertito. X viene diviso per k e poi convertito.

Quale intervallo è rappresentato dalla codifica per eccesso in un sistema a 8 bit con bias k=127: [-255,255]. [-128,127]. [-64,63]. [-127,128].

Qual è la base comunemente utilizzata per la rappresentazione dei numeri in virgola mobile nei calcolatori: Base 8. Base 16. Base 10. Base 2.

Cosa rappresenta la mantissa nella notazione scientifica. il segno del numero. il numero frazionario che determina la precisione. il valore assoluto dell'esponente. la base del sistema di numerazione.

Qual è l'intervallo di valori rappresentabili con una mantissa normalizzata: 0 ≤ |m| < b. 0 < |m| < b. 1 ≤ |m| < b. -1 ≤ |m| < b.

Cosa si intende per "discretizzazione" nella rappresentazione dei numeri reali: La conversione di numeri frazionari in numeri interi. La sostituzione di un insieme continuo con un insieme finito di valori. L'aumento della precisione numerica attraverso algoritmi. L'applicazione di una base maggiore nella rappresentazione.

Qual è l'errore massimo commesso dalla rappresentazione numerica con arrotondamento: b^m. 0.5 * 10^m. 0.5 * b^(-m). 1.0 * 10^(-m).

Quale tra le seguenti caratteristiche definisce un numero rappresentato in virgola mobile normalizzata: segno, base, mantissa normalizzata. segno, esponente, base normalizzata. segno, mantissa normalizzata, esponente. esponente normalizzato, mantissa, base.

Qual è il rischio principale della sottrazione tra numeri quasi uguali in rappresentazione a virgola mobile: Aumento dell'ampiezza dell'intervallo di rappresentazione. Riduzione delle cifre significative. Incremento dell'overflow. Modifica della base di calcolo.

Qual è il valore rappresentato da un numero in virgola mobile normalizzata con bit di segno 0: Un numero positivo. Un numero negativo. Sempre zero. Non determinabile.

Cosa accade nei calcolatori quando si tenta di dividere per un numero molto piccolo: Si genera un underflow. Si genera un overflow. La rappresentazione diventa instabile. Il risultato è sempre zero.

In quale situazione si verifica un overflow nella rappresentazione dei numeri reali: Quando il valore rappresentato è inferiore alla base minima. Quando il valore rappresentato supera i limiti predefiniti. Quando il valore della mantissa è negativo. Quando il valore dell'esponente è zero.

Quale problema risolve lo standard IEEE 754 introdotto nel 1985. la creazione di nuovi algoritmi di calcolo. l'adozione di memorie non volatili. l'uniformità nella rappresentazione dei numeri in virgola mobile nei calcolatori. l'eliminazione completa degli errori numerici.

Quanti bit sono dedicati alla mantissa nella rappresentazione a singola precisione. 23. 8. 11. 52.

Qual è il valore dell'esponente massimo nella rappresentazione a doppia precisione. 128. 1023. 127. 255.

Nella stringa binaria 1 10000001 01000000000000000000000, qual è il valore dell'esponente: 127. 2. -1. 1.

Quale numero decimale rappresenta la stringa binaria 0 10000011 100110000000000000000000: 16. 8.25. 25.5. 1.59375.

Qual è il valore del segno nella rappresentazione in virgola mobile di -67,25: 0. 1. 8. -1.

Qual è l'esponente in binario nella rappresentazione in virgola mobile di 8,5: 10000010. 10000001. 00000011. 11000001.

Quale stringa in virgola mobile rappresenta il numero -67,25: 1 10010101 00001111000000000000000. 1 10000101 00001101000011000000000. 1 10110101 00001101000000000000000. 1 10000101 00001101000000000000000.

Quale tra le seguenti rappresentazioni richiede maggiore precisione: virgola mobile a precisione singola. virgola mobile a precisione doppia. virgola mobile denormalizzata. virgola fissa.

Qual è uno dei vantaggi principali dello standard IEEE 754: eliminare del tutto gli errori di arrotondamento. evitare il sovraccarico numerico. garantire uniformità tra piattaforme hardware. semplificare le conversioni binarie.

Qual è l'obiettivo principale dell'Algebra di Boole: risolvere problemi di algebra tradizionale. formalizzare il ragionamento logico in un linguaggio matematico. calcolare derivate e logaritmi. costruire macchine meccaniche.

Quale tra i seguenti è un esempio di sillogismo aristotelico: tutti i rettili sono carnivori, tutte le lucertole sono rettili, quindi tutte le lucertole sono carnivori. tutte le auto sono blu, alcune biciclette sono blu, quindi tutte le biciclette sono auto. se A è uguale a B, allora A e B sono identici. tutti i libri sono interessanti, nessun libro è lungo, quindi tutti i libri sono brevi.

Qual è un'azione fondamentale del ragionamento logico: elaborare verità basate su intuizioni personali. dedurre nuove verità utilizzando regole logiche. memorizzare fatti senza verificarne la validità. calcolare operazioni aritmetiche complesse.

Qual è una caratteristica fondamentale dell'Algebra di Boole: rappresenta eventi continui con valori frazionari. opera su eventi binari che assumono solo due valori. manipola esclusivamente entità numeriche. ignora il concetto di vero o falso.

Cosa rappresenta il valore "1" nell'Algebra di Boole: un evento falso. uno stato neutro. una condizione logica vera. una variabile indefinita.

Qual è il risultato dell'operazione AND tra due valori veri: FALSE. NEUTRO. TRUE. impossibile da determinare.

Quale operazione logica restituisce il complemento di un valore: somma (OR). prodotto (AND). inversione (NOT). differenza.

Come potrebbe essere utilizzata l'Algebra di Boole nelle reti di telecomunicazione: per progettare e analizzare reti di commutazione. per inviare segnali analogici tra dispositivi. per calcolare le velocità di connessione. per trasmettere immagini ad alta risoluzione.

Quale applicazione pratica può utilizzare variabili booleane per configurare accessi: automazione industriale. gestione dei permessi nei sistemi operativi. progettazione di circuiti elettronici. compressione dati.

Perché è importante comprendere l'Algebra di Boole: facilita solo i calcoli matematici complessi. permette di progettare circuiti elettronici e sistemi logici. è un requisito esclusivo per chi studia fisica. consente di semplificare problemi continui.

Qual è la proprietà commutativa per la somma logica (OR): A+B=A⋅B. A+B=B+A. A+B=A+(B⋅C). A+B=(A⋅B)+C.

Qual è l'elemento neutro per l'operazione di prodotto logico (AND): 0. 1. A. A⋅0.

Cosa accade quando un elemento è combinato con il suo complemento tramite OR: il risultato è sempre 1. il risultato è sempre 0. il risultato è uguale a A. il risultato è uguale a B.

Qual è il significato della proprietà di idempotenza: moltiplicare un elemento per sé stesso dà come risultato 0. sommare un elemento con sé stesso dà come risultato l'elemento stesso. sommare un elemento con il suo complemento dà 1. moltiplicare un elemento con il complemento dà 0.

Quale proprietà è rappresentata dall'identità A+(A⋅B)=A : proprietà commutativa. proprietà associativa. proprietà di assorbimento. proprietà di idempotenza.

Qual è il risultato di A⋅0=A, secondo la proprietà di esistenza del minimo: A. 1. 0. A+B.

Come si ottiene l'espressione duale di un'identità nell'Algebra di Boole: sostituendo + con ⋅ e viceversa. sostituendo A con B. moltiplicando i termini per 0. aggiungendo il complemento ad ogni termine.

Qual è il significato del primo teorema di De Morgan: il complemento di un OR è equivalente al prodotto logico dei complementi. il complemento di un AND è equivalente alla somma logica dei complementi. il complemento di un elemento è uguale all'elemento stesso. il complemento di un prodotto logico è sempre 1.

Quale proprietà dimostra che A+A=A: proprietà di idempotenza. proprietà di assorbimento. proprietà commutativa. proprietà associativa.

Quale passaggio dimostra A+(A⋅B)=A usando la proprietà distributiva: A+(A⋅B)=(A+B)⋅(A+0). A+(A⋅B)=(A+1)⋅(A+B). A+(A⋅B)=A⋅(B+0). A+(A⋅B)=A⋅(1+B).

Qual è uno degli aspetti fondamentali trattati in questa lezione: algebra lineare. sistemi operativi. operatori booleani binari. algoritmi di ricerca.

Quale delle seguenti è un esempio di algebra di Boole: algebra geometrica. algebra delle proposizioni. algebra di Euclide. algebra dei numeri complessi.

Quale operazione nell'algebra degli insiemi corrisponde all'unione: complemento. differenza simmetrica. intersezione. A ∪ B.

Qual è il risultato della congiunzione logica (AND) quando entrambi gli operandi sono veri: FALSE. TRUE. zero. non definito.

Quale operatore restituisce il valore opposto di un operando: AND. OR. NOT. XOR.

Cosa rappresenta l'operatore XOR (disgiunzione esclusiva): vero se gli operandi sono diversi. vero se gli operandi sono uguali. vero se entrambi gli operandi sono falsi. vero se entrambi gli operandi sono veri.

Cosa significa che gli operatori booleani binari lavorano "bit a bit". operano solo su numeri interi. applicano l'operazione a ogni bit in due stringhe binarie. sono validi solo per una coppia di bit uguali. applicano operazioni matematiche sui bit.

Qual è il risultato di una congiunzione logica (AND) tra 1 e 0: 1. non definito. 2. 0.

Quale tra i seguenti è un ambito di applicazione degli operatori logici e booleani: calcolo differenziale. sistemi digitali. geometria descrittiva. economia matematica.

Quale di queste operazioni non fa parte degli operatori logici fondamentali: NOT. OR. NAND. derivata.

Le funzioni booleane sono utilizzate per: Memorizzare valori numerici. Modellare condizioni logiche. Visualizzare interfacce grafiche. Analizzare dati statistici.

In una tabella di verità con tre variabili, il numero totale di combinazioni possibili è: 6. 9. 8. 16.

Qual è il numero di righe in una tabella di verità per una funzione con quattro variabili booleane: 8. 12. 16. 24.

L'operatore con la precedenza più alta nelle espressioni logiche è: OR (∨). AND (∧). NOT (¬). XOR (⊕).

Qual è il primo passo per calcolare la tabella di verità di un'espressione logica: Applicare subito gli operatori logici. Ordinare alfabeticamente le variabili. Determinare il numero di variabili distinte presenti. Scrivere la forma duale dell'espressione.

Due espressioni si dicono logicamente equivalenti quando: Usano le stesse variabili. Generano lo stesso valore per ogni combinazione delle variabili. Usano solo operatori OR e AND. Una è il complemento dell'altra.

Se F1 = ab e F2 = a NAND b, allora F1 e F2 sono: Equivalenti. Identiche. Duali. Complementari.

Due espressioni sono duali quando: Si annullano tra loro. Hanno lo stesso numero di variabili. Tutti gli OR in F1 diventano AND in F2 e viceversa. Sono rappresentabili solo con tabelle.

Il caso in cui una combinazione di input non può verificarsi o il valore di output è ininfluente si chiama: Error case. Overflow. Don't care. Edge condition.

Le competenze acquisite sulle funzioni booleane sono fondamentali per: La creazione di grafici. La costruzione di siti web. La sintesi logica e la progettazione digitale. La modellazione statistica.

Quale di questi elementi è un esempio di "cover object" utilizzato nella steganografia moderna?. Un codice cifrato. Un file immagine. Un sistema operativo. Un database.

Cosa si intende per "attacco di replay" in ambito di sicurezza informatica?. Quando si falsificano credenziali di accesso. Quando un hacker intercetta e ripete una trasmissione di dati validi. Quando un utente non autorizzato accede a una rete. Quando si blocca l'accesso a un servizio legittimo.

Il numero binario 1010111 corrisponde al numero ottale. 117. 147. 137. 127.

A quanto corrisponde la stringa 101001 binaria, in decimale: 10. 41. 39. 27.

Qual è la differenza principale tra un attacco DoS e un attacco DDoS?. Gli attacchi DDoS sono meno pericolosi degli attacchi DoS. Gli attacchi DoS richiedono accesso fisico al sistema. Gli attacchi DDoS utilizzano più fonti, mentre gli attacchi DoS ne utilizzano una sola. Gli attacchi DoS utilizzano più fonti, mentre gli attacchi DDoS ne utilizzano una sola.

Il numero binario 111001 corrisponde al numero decimale: 57. 59. 61. 55.

A quanto corrisponde 110001 in base 2, in decimale?. 48. 32. 49. 64.

La compromissione dell'integrità si verifica quando: si verifica un attacco DoS. i dati perdono accuratezza, completezza o coerenza. si intercetta un pacchetto di rete in transito. le informazioni memorizzate rimangono immutate.

Il numero decimale 87 corrisponde al numero binario. 1101110. 1011011. 1001111. 1010111.

Quale assioma viene usato nella dimostrazione della proprietà di assorbimento per affermare che a = a * 1. associativa. idempotenza. esistenza dell'elemento neutro. commutativa.

Qual è la differenza principale tra la crittografia simmetrica e quella asimmetrica: La crittografia asimmetrica è più veloce di quella simmetrica. La crittografia simmetrica utilizza una chiave privata, mentre quella asimmetrica utilizza una chiave pubblica e una privata. La crittografia simmetrica non utilizza chiavi. La crittografia asimmetrica utilizza la stessa chiave per cifrare e decifrare il messaggio.

Il phishing si manifesta attraverso. tentativi di ingegneria sociale via email o siti contraffatti. attacchi alla memoria virtuale tramite overflow. accessi diretti ai sistemi operativi senza autenticazione. scansioni di rete automatizzata in cerca di porte aperte.

Qual è la differenza principale tra il Discretionary Access Control (DAC) e il Mandatory Access Control (MAC)?. Il DAC non è supportato da sistemi operativi moderni. Il DAC permette agli utenti di concedere accessi, mentre il MAC è gestito esclusivamente dal sistema. Il MAC permette agli utenti di alterare i diritti di accesso degli altri utenti. Il MAC permette agli utenti di concedere accessi, mentre il DAC è gestito dal sistema.

Il numero binario 1001111 corrisponde al numero decimale. 79. 78. 77. 81.

Il numero decimale 73 corrisponde al numero binario: 1001001. 1010101. 1001101. 1001111.

A quanto corrisponde il numero decimale 13, in binario: 101. 1011. 1101. 1110.

Il bit più significativo in una sequenza binaria è chiamato: csb (central significant bit). lsb (less significant bit). msb (most significant bit). usb (upper significant bit).

Il numero binario 111000 corrisponde al numero ottale: 72. 76. 60. 70.

A quanto corrisponde il numero decimale 21, in ottale: 12. 25. 4F. 22.

Il numero binario 110101 corrisponde al numero decimale: 61. 45. 53. 55.

Report abuse