TECNOLOGIE DELL'INFORMAZIONE PER GLI PSICOLOGI
|
|
Title of test:
![]() TECNOLOGIE DELL'INFORMAZIONE PER GLI PSICOLOGI Description: Lezioni 31-40 |



| New Comment |
|---|
NO RECORDS |
|
Un Worm è: un programma che entra in un computer sotto forma di applicazione legale, importata volontariamente dalla vittima ignara che, una volta nel computer, esegue attività supplementari che possono avere conseguenze pericolose. nessuna delle precedenti. è un programma autonomo che si trasferisce autonomamente attraverso una rete, insinuandosi nei computer e inoltrando copie di se stesso ad altri computer. un software che infetta un computer inserendosi nei programmi già presenti sulla macchina. Un cavallo di Troia è. un programma che entra in un computer sotto forma di applicazione legale, importata volontariamente dalla vittima ignara che, una volta nel computer, esegue attività supplementari che possono avere conseguenze pericolose. nessuna delle precedenti. è un programma autonomo che si trasferisce autonomamente attraverso una rete, insinuandosi nei computer e inoltrando copie di se stesso ad altri computer. un software che infetta un computer inserendosi nei programmi già presenti sulla macchina. Cosa è un firewall'. è un programma autonomo che si trasferisce autonomamente attraverso una rete, insinuandosi nei computer e inoltrando copie di se stesso ad altri computer. un programma che entra in un computer sotto forma di applicazione legale, importata volontariamente dalla vittima ignara che, una volta nel computer, esegue attività supplementari che possono avere conseguenze pericolose. un software che infetta un computer inserendosi nei programmi già presenti sulla macchina. un programma per filtrare i messaggi che entrano ed escono attraverso un punto della rete. Un virus è: è un programma autonomo che si trasferisce autonomamente attraverso una rete, insinuandosi nei computer e inoltrando copie di se stesso ad altri computer. un programma che entra in un computer sotto forma di applicazione legale, importata volontariamente dalla vittima ignara che, una volta nel computer, esegue attività supplementari che possono avere conseguenze pericolose. un software che infetta un computer inserendosi nei programmi già presenti sulla macchina. nessuna delle precedenti. Cosa è un malware?. è un software che studia il modo di inviare e ricevere messaggi in modo sicuro in presenza di avversari, trasformando un messaggio in una versione in codice, che risulti incomprensibile a tutti tranne al destinatario. Si tratta di un software dannoso che può essere trasferito ed eseguito su un computer o può attaccarlo a distanza. Si tratta di un sistema di protezione dai software dannosi che possono essere trasferiti ed eseguiti su un computer. è uno dei servizi che, sfruttando internet, permette il trasferimento e la visualizzazione dei dati sotto forma di ipertesto. Nella crittografia, cosa sono i sistemi di cifratura a chiave simmetrica?. sono quei sistemi nei quali la chiave per la cifratura è il contrario di quella per la decifratura. sono quei sistemi nei quali la stessa chiave è usata sia per la cifratura che per la decifratura. nessuna delle precedenti. sono quei sistemi nei quali una prima chiave è usata per la cifratura e una seconda per la decifratura. La crittografia. é un modo di scrivere un testo. studia il modo di inviare e ricevere messaggi in modo sicuro in presenza di avversari, trasformando un messaggio in una versione in codice, che risulti incomprensibile a tutti tranne al destinatario. è un documento che contiene anche simboli speciali, chiamati tag o marcatori. é una tecnica utilizzata su Internet per rubare informazioni personali. La versione sicura di HTTP, utilizzata dalla maggior parte delle istituzioni finanziarie per dotare i clienti di un accesso Internet protetto ai loro conti, è nota come: URL. Malware. HTTPS. Browser. Nella crittografia a chiave pubblica: sia la chiave pubblica che quella privata vengono distribuite a tutti coloro che potrebbero voler inviare messaggi a una determinata destinazione. nessuna delle precedenti. la chiave pubblica viene distribuita a tutti coloro che potrebbero voler inviare messaggi a una determinata destinazione, mentre la chiave privata è conosciuta solo dal destinatario. Sia la chiave pubblica che quella privata sono conosciute solo dal destinatario. Nella crittografia, le autorità di certificazione servono a: certificare che le chiavi private non vengano rese pubbliche. assicurare che i destinatari non conoscano le chiavi pubbliche. assicurare che la chiave pubblica utilizzata sia effettivamente quella opportuna per la destinazione. assicurare che la chiave pubblica utilizzata non sia effettivamente quella opportuna per la destinazione. Cosa indica il termine metadati?. ogni tipo di informazione utilizzata per descrivere le caratteristiche di un computer. ogni tipo di informazione utilizzata per descrivere le caratteristiche di altra informazione. ogni tipo di dato utilizzato su Internet. ogni tipo di dato utilizzato per descrivere un evento metafisico. Cosa si intende per file piatto?. sono sistemi di memorizzazione monodimensionali, perché presentano le loro informazioni da un solo punto di vista. sono sistemi di memorizzazione di forma appiattita. sono sistemi di memorizzazione bidimensionali, perché presentano le loro informazioni da due punti di vista. sono sistemi di memorizzazione che oggi non si usano più. Storicamente, l'interesse per i database nacque essenzialmente da: nessuna delle precedenti. dall'osservazione che pool integrati di informazioni fornivano una risorsa valida su cui basare decisioni gestionali. dall'osservazione che pool integrati di informazioni erano di scarso interesse ed utilità. dall'esigenza di archiviare dati per non utilizzarli mai più. Cosa è una base di dati?. è un sistema che converte un insieme esteso di dati in uno strumento che consente agli utenti di visualizzare le informazioni in modo ordinato. ogni tipo di informazione utilizzata per descrivere le caratteristiche di altra informazione. è un sistema che converte un insieme esteso di dati in uno strumento astratto, consentendo agli utenti di cercare ed estrarre le informazioni in modo semplice ed efficiente. un qualsiasi insieme di dati organizzati in forma tabellare. La caratteristica che contraddistingue una base di dati da una semplice tabella è: I metadati. La possibilità di scriverci anche testi, oltre che numeri. Il numero di righe, molto piu grande. Il numero di colonne, molto piu grande. Il livello di software denominato DBMS (Database Management System) è: Il software applicativo utilizzato per evitare che alcuni utenti utilizzino i collegamenti dell'intera base di dati per ottenere informazioni riservate solo ad altri utenti senza autorizzazione. Lo strumento astratto per ottenere i risultati. Il software applicativo con cui si possono solo scaricare le basi di dati. il software applicativo che permette di andare su Internet. Parlando di basi di dati, perchè si utilizzano i sottoschemi?. Per evitare che alcuni utenti utilizzino i collegamenti dell'intera base di dati per ottenere informazioni riservate solo ad altri utenti senza autorizzazione. Per riassumere in maniera più dettagliata i dati. Per permettere che alcuni utenti utilizzino tutti i collegamenti esistenti dell'intera base di dati per ottenere qualunque tipo di informazione. Per rendere la base di dati più comprensibile. In una base di dati, il software applicativo e il DBMS. sono uniti. sono la stessa cosa. non interagiscono tra loro. sono separati. Un sistema tipico di basi di dati è costituito da più livelli di software, che sono: Software applicativo e HTML. Softare di sistema e Metadati. Software di gestione e DBMS. Software applicativo e DBMS. Parlando di basi di dati, come si chiama la descrizione di tutta la struttura della base di dati utilizzata dal software di gestione?. Browser. Schema. HTML. Metadati. Nel modello relazionale di una base di dati, come si chiamano le In una relazione, le righe e le colonne ?. tuple e attributi. relazioni e attributi. ascisse e ordinate. schemi e sottoschemi. Nel modello relazionale di una base di dati, una relazione può essere partizionata in relazioni più piccole senza perdere informazioni: si parla di: partizionamento semplice. scomposizione della varianza. scomposizione senza perdita di dati. partizionamento a costo zero. Nel modello relazionale di una base di dati, come si chiamano le tabelle rettangolari dove sono memorizzati i dati?. Schemi. Relazioni. Sottoschemi. Rettangoli. Per quanto riguarda il modello relazionale di una base di dati, la struttura concettuale è: un insieme di tabelle costituite da righe e colonne. nessuna delle precedenti. un insieme di dati ordinati in una riga. un insieme di dati senza ordinamento. In una base di dati, la struttura concettuale è chiamata: Metadati. sottoschema. browser. modello. In una base di dati con un modello relazionale, quali sono le principali operazioni sulle relazioni?. Select, play, stop. Select, project, join. Start, project, verify. Project, verify, stop. In una base di dati con un modello relazionale, l'operazione SELECT consente di: nessuna delle precedenti. scegliere le tuple di una relazione che hanno certe caratteristiche e posizionarle in una nuova relazione. unire relazioni diverse in un'unica relazione. estrarre le colonne da una relazione. In una base di dati con un modello relazionale, l'operazione PROJECT consente di: nessuna delle precedenti. unire relazioni diverse in un'unica relazione. estrarre le colonne da una relazione. scegliere le tuple di una relazione che hanno certe caratteristiche e posizionarle in una nuova relazione. In una base di dati con un modello relazionale, l'operazione JOIN consente di: nessuna delle precedenti. unire relazioni diverse in un'unica relazione. estrarre le colonne da una relazione. scegliere le tuple di una relazione che hanno certe caratteristiche e posizionarle in una nuova relazione. Una base di dati orientata agli oggetti (object-oriented database) è costituita da: un insieme di tabelle costituite da righe e colonne. un insieme di dati ordinati in una riga. oggetti collegati l'uno all'altro, dove i collegamenti riflettono le loro relazioni. un insieme di dati senza ordinamento. Quale, tra le seguenti, e una delle forme più comuni di data mining?. la discriminazione associativa. l'analisi dei cluster. Select. Join. Le attività di data mining si differenziano dall'interrogazione tradizionale delle basi di dati?. no, non ci sono differenze sostanziali. sì, in quanto le tecniche di basi di dati si occupano di aggregati di dati più grandi. nessuna delle precedenti. sì, per la natura esplorativa e la mancanza di un'ipotesi di partenza del data mining. Cosa è il data mining: è il processo di esplorazione ed analisi di grandi quantità di dati al fine di trovare modelli (o pattern) dai dati ed utilizzarli per un determinato scopo. è un sistema di memorizzazione monodimensionale, in cui i dati sono organizzati in modelli (detti pattern). è uno dei modelli delle basi di dati, in cui i dati sono organizzati in modelli (detti pattern). è il processo di salvataggio e stoccaggio di grandi quantità di dati, al fine di evitare di far emergere modelli (o pattern) dai dati ed utilizzarli per un determinato scopo. Cosa si intende per data warehouse?. Sono raccolte di tecniche operative che costituiscono il data mining. Sono raccolte di dati dinamici su cui viene praticata l'algebra booleana. Sono raccolte di basi di dati operative online su cui non può essere praticato il data mining. Sono raccolte di dati statiche su cui viene praticato Il data-mining. Nell'ottica del data mining, come si può definire un pattern?. è un insieme di dati ordinato. è una delle tecniche del datamining. la tabella in cui sono inseriti i dati per l'analisi. è una struttura, un modello, o, in generale una rappresentazione sintetica dei dati. Cosa sono i big data?. è una delle tecniche di data mining. è il processo di esplorazione ed analisi di grandi quantità di dati al fine di trovare modelli (o pattern) dai dati ed utilizzarli per un determinato scopo. sono raccolte di dati, talmente grandi da non essere elaborabili da strumenti tecnologici convenzionali. è una tecnica di elaborazione ed analisi dai dati. A livello mondiale gli open data sono. Utilizzati esclusivamente dai servizi di intelligence degli Stati. Utilizzati solo in Occidente. Scarsamente utilizzati. largamente utilizzati. I big data, utilizzano;. dataset molto simili tra loro. dataset eterogenei e non puliti. dataset limitati, puliti e semplici ma con alta densità di informazione. dataset appositamente formati. Cosa è il Data Journalism. il giornalismo di inchiesta che fa largo uso della scienza e della deduzione scientifica. nessuna delle altre alternative. sono dati liberamente accessibili, per i quali gli unici vincoli sono l'obbligo di citare la fonte e di mantenere la banca dati sempre aperta. sono raccolte di dati, talmente grandi da non essere elaborabili da strumenti tecnologici convenzionali. Cosa sono gli Open data. sono raccolte di dati, talmente grandi da non essere elaborabili da strumenti tecnologici convenzionali. il giornalismo di inchiesta che fa largo uso della scienza e della deduzione scientifica. nessuna delle altre alternative. sono dati liberamente accessibili, per i quali gli unici vincoli sono l'obbligo di citare la fonte e di mantenere la banca dati sempre aperta. Nel GDPR il dato personale è tale quando contiene qualsiasi tipo di informazione che abbia tre tipologie di relazione con una persona fisica, che sono: nessuna delle altre alternative. di sostanza, di forma e di apparenza. di contenuto, di finalità e di risultato. di apparenza, di amicizie e di risultato. Nella Dichiarazione Universale dei Diritti Umani si parla di privacy?. Sì, ma non relativamente ai social media. Sì, in maniera estesa. No. Sì, ma non viene riconosciuta come diritto. Nel “Fair Information Practice”, il codice di OCSE tra gli 8 punti, NON ce ne è uno relativo a: Sicurezza. Pubblicità. Partecipazione. Raccolta limitata. Il GDPR, che sta per General Data Protection Regulation disciplina la protezione dei dati personali in maniera coerente e conforme. a livello globale. su tutto il territorio europeo. su tutto il territorio italiano. su tutto il territorio degli stati Uniti d'America. A livello europeo la normativa sulla privacy si concretizza nella Direttiva 95/46/CE che: indica che tutti i dati debbano essere liberamente accessibili da chiunque e da ovunque. istituisce la "zona sicura". Permette la libera circolazione di dati all'interno della Comunità Europea, senza limitazione. nessuna delle altre alternative. Come ha definito la Corte di Cassazione Italiana il diritto all'oblio?. nessuna delle altre alternative. Il giusto interesse di ogni persona a non restare indeterminatamente esposta ai danni ulteriori che arreca al suo onore e alla sua reputazione la reiterata pubblicazione di una notizia in passato legittimamente divulgata. Il giusto diritto di ogni persona a restare all'oscuro una notizia in passato legittimamente divulgata che la riguarda. Il giusto interesse di ogni persona a restare indeterminatamente esposta alla popolarità dovuta alla reiterata pubblicazione di una notizia in passato legittimamente divulgata. Cosa è la pubblicità comportamentale?. nessuna delle altre alternative. è un vecchio metodo per fare pubblicità, oggi desueto. è una tecnica basata sul tracciamento delle attività online degli utenti, al fine di costruire dei profili degli utenti di Internet con lo scopo di offrire loro pubblicità più rilevante per gli utenti stessi, e quindi più efficace. Non si tratta di un metodo per fare pubblicità. Cosa è un cookie. è il processo di esplorazione ed analisi di grandi quantità di dati al fine di trovare modelli (o pattern) dai dati ed utilizzarli per un determinato scopo. un record contenente sette campi di informazione che identificano in modo univoco la sessione di un client e che un server memorizza sul vostro computer. è un sistema che converte un insieme esteso di dati in uno strumento astratto, consentendo agli utenti di cercare ed estrarre le informazioni in modo semplice ed efficiente. un insieme di tabelle costituite da righe e colonne. Il tracciamento online: l'attività di spionaggio attuata da alcune Intelligence. nessuna delle altre alternative. alla raccolta delle informazioni sulla posizione dei dispositivi mobili, usate per mappare gli spostamenti delle persone. è la pratica per cui un sito web invia automaticamente ad altri provider di contenuti tutti i dettagli sulla vostra visita. Il tracciamento cellulare, che si riferisce alla raccolta delle informazioni sulla posizione dei dispositivi mobili, usate per mappare gli spostamenti delle persone, è attuato anche mediante: gli open data. i big data. le funzionalità di scambio di informazioni di cella. la funzionalità di roaming. |




