Tecnologie dell'informazione per gli psicologi
![]() |
![]() |
![]() |
Title of test:![]() Tecnologie dell'informazione per gli psicologi Description: Esame ecampus |




New Comment |
---|
NO RECORDS |
Il ciclo di elaborazione dell’informazione consiste in. 6 fasi. 3 fasi. 8 fasi. 5 fasi. Le tecnologie informatiche sono sistemi caratterizzati da due livelli che si integrano e si completano vicendevolmente. Parliamo di. Hardware e software. Internet e Web. Hardware e internet. computer e server. Una delle 3 funzioni principali delle tecnologie è: Diffondere le informazioni al pubblico. Organizzare e gestire i propri contatti. Memorizzare i programmi e i dati immessi. Elaborare dati per ottenere informazioni significative. La macchina tabulatrice di Hollerit serve a. l’analisi dei dati provenienti dai censimenti. acceder a internet. creare tabelle. impostare le tabulazioni. Cosa trasformò le istruzioni da fisiche (la parte hard della macchina) a elettroniche (la parte soft). Le periferiche audio e video. il software. La CPU. i Transistor. Una delle 7 grandi idee alla base dell'informatica è: Medialità. Informazione. Astrazione. Immaginazione. Il termine astrazione si riferisce alla distinzione tra: nessuna delle altre risposte. le proprietà esterne di un’entità e i dettagli della sua struttura interna. La parte software del computer. Il metodo per creare. Le sette grandi idee alla base dell'informatica sono: Algoritmi, astrazione, creatività, dati, programmazione, internet, impatto. Algoritmi, astrazione, innovatività, dati, programmazione, internet, impatto. Algoritmi, astrazione, creatività, informazione, programmazione, internet, impatto. Algoritmi, astrazione, creatività, dati, programmazione, web, impatto. In termini molto generali, la programmazione può essere definita come: la traduzione delle intenzioni umane in algoritmi eseguibili da un computer. la traduzione di algoritmi in linguaggio macchina eseguibile da un computer. la traduzione dei dati in programmi eseguibili da un computer. la traduzione dei dati umani in informazioni memorizzabili da un computer. Tra le 7 grandi idee alla base dell'informatica, NON c'è. web. Impatto. Algoritmo. Dati. I programmi applicativi si dividono in numerose categorie e tipologie, a seconda delle funzioni per cui sono stati creati. Tra le categorie più diffuse di programmi applicativi ci sono: i browser, i programmi per l'ascolto di tracce audio, i programmi per la gestione di basi di dati e per l’archiviazione, i programmi di grafica. i browser, i programmi di videoscrittura, i programmi per la gestione di tabelle e per l’archiviazione, i programmi di grafica. i browser, i programmi di videoscrittura, i programmi per la gestione di internet e per l’archiviazione, i programmi di grafica. i browser, i programmi di videoscrittura, i programmi per la gestione di basi di dati e per l’archiviazione, i programmi di grafica. Un sistema informativo è costituito essenzialmente da tre fattori: l'Hardware, risorse metodologiche e la componente umana. il computer, risorse metodologiche e la componente scientifica. il computer, risorse ideologiche e la componente umana. il computer, risorse metodologiche e la componente umana. il computer rappresenta. un elaboratore elettronico digitale. un elaboratore elettronico analogico. un elaboratore elettrico digitale. un elaborato elettronico digitale. Un sistema viene definito come. un insieme di parti o componenti non correlate tra loro che operano in maniera congiunta per svolgere una specifica funzione. un insieme di parti o componenti correlate tra loro che operano in maniera disgiunta per svolgere una specifica funzione. un insieme di parti o componenti correlate tra loro che operano in maniera congiunta per svolgere una specifica funzione. un insieme di parti o componenti correlate tra loro che operano in maniera congiunta per svolgere funzioni diverse. Il software è. una sequenza di istruzioni molto precise e dettagliate, che non permette al computer di svolgere i compiti che gli sono stati assegnati. una sequenza di istruzioni molto precise e dettagliate, che permette al programma di svolgere i compiti che gli sono stati assegnati. una sequenza di istruzioni poco dettagliate, che permette al computer di svolgere i compiti che gli sono stati assegnati. una sequenza di istruzioni molto precise e dettagliate, che permette al computer di svolgere i compiti che gli sono stati assegnati. Caratteristica fondamentale della memoria principale o Ram è : la capacità. la volatilità. la non volatilità. la non modificabiltà. Per contare ed eseguire complicati calcoli, ma non solo, i computer utilizzano: il sistema numerico. il sistema terziario. il sistema decimale. il sistema binario. le informazioni all’interno del computer vengono codificate con i bit, che sono: caratteri. valori numerici. solo simboli. lettere. Esistono molti chip di memoria ma fondamentalmente si distinguono due categorie di memorie: Ram e Rom. Cpu e Ram. bit e byte. Interna ed esterna. La memoria principale di un computer è strutturata. in celle. in byte. in programmi. in stanze. Uno svantaggio notevole dei sistemi di memoria di massa è che. non permettono di memorizzare alcuni formati di file. hanno una capacità molto limitata. Perdono dati facilmente. hanno tempi di risposta molto più lunghi rispetto alla memoria principale . Poiché una traccia del disco magnetico è divisa in: celle, dette scatole. celle, dette settori. semiarchi, detti contenitori. archi, detti settori. La capacità di un sistema a dischi non dipende da: dal numero di piatti utilizzati. dalla densità con cui sono disposti settori. dal numero di programmi utilizzati. dalla densità con cui sono disposte le tracce. Per valutare le prestazioni di un sistema a dischi vengono usate molte unità di misura, ma non: Ritardo di rotazione. Tempo di posizionamento. Velocità di memorizzazione. Tempo di Accesso. Rispetto alla memoria principale, le memorie di massa NON si caratterizzano per: Possibilità di essere rimosse dalla macchina. Minore volatilità;. Ridotte capacità di memorizzazione;. Possibilità di essere archiviate separatamente. La CPU è composta da: 6 parti. 5 parti. 2 parti. 3 parti. l'unità aritmetico/logica. racchiude i circuiti che eseguono l'elaborazione dei dati vera e propria. contiene i circuiti necessari per coordinare le attività della macchina. contiene celle di memorizzazione dei dati dette registri. svolge tutte le operazioni algebriche. i bus si distinguono, principalmente, in. di sistema e periferici. di sistema e locali. di linea e locali. di logica e di collegamento. La CPU (Central Processing Unit, unità centrale di elaborazione) è anche detta: programma. processore. componente. software. L'unità centrale e la memoria principale sono collegate da: dischi. bit. bus. ponti. Il ciclo macchina è composto da tre fasi: quali?. prelevamento, decodifica e esecuzione. prelevamento, traduzione e esecuzione. prelevamento, interpretazione e traduzione. prelevamento, decodifica e astrazione. Le istruzioni macchina sono classificabili in tre gruppi: (1) trasferimento dei dati; (2) operazioni scientifiche; (3) controllo. (1) trasferimento dei dati; (2) operazioni aritmetico/logiche; (3) supervisione. (1) trasferimento dei dati; (2) operazioni aritmetico/logiche; (3) controllo. (1) trasferimento dei nozioni; (2) operazioni aritmetico/logiche; (3) controllo. Due registri speciali presenti nella CPU sono: il contatore di programma e il registro delle periferiche. il contatore di sistema e il registro delle istruzioni. il contatore di programma e il registro delle istruzioni. l'adattatore di sistema e il registro delle opposizioni. In quanti gruppi sono classificabili le istruzioni macchina?. 3. 5. 8. ne esistono infinità. Quale gruppo di istruzioni comunica all'unità di controllo la richiesta di eseguire un'attività all'interno dell'unità aritmetico/logica?. Le istruzioni di sistema. Le istruzioni binarie. Istruzioni di controllo. Le istruzioni aritmetico/logico. Perché un processo possa essere chiamato algoritmo, è necessario che abbia 5 proprietà, che sono: input specificato, output specificato, non ambiguità, finitezza e efficacia. input specificato, output specificato, non terminabilità, finitezza e efficienza. input specificato, output non specificato, non ambiguità, finitezza e efficacia. input specificato, output specificato, ambiguità, infinitezza e efficacia. Una delle proprietà necessarie di un algoritmo è la Efficacia, che significa che: le operazioni prescritte dall’algoritmo devono poter essere eseguite in modo “manuale” con ulteriori specifiche. le operazioni prescritte dall’algoritmo devono poter essere eseguite in modo “meccanico” ma con ulteriori specifiche. le operazioni prescritte dall’algoritmo devono poter essere eseguite in modo “meccanico” senza ulteriori specifiche. le operazioni prescritte dal processo devono poter essere eseguite in modo “meccanico” senza ulteriori specifiche. Un programma è: un insieme di algoritmi specializzati per uno specifico insieme di condizioni e presupposti e che eseguono un’attività specifica. un insieme di processi specializzati per uno specifico insieme di condizioni e presupposti e che non eseguono un’attività specifica. un insieme finito di passi eseguibili e non ambigui che giunge certamente a terminazione. un insieme di passi, non per forza finito e che non garantisce un risultato, ovvero potrebbe fallire. Un processo è: un algoritmo specializzato per uno specifico insieme di condizioni e presupposti e che esegue un’attività specifica. un insieme finito di passi eseguibili e non ambigui che giunge certamente a terminazione. un insieme di passi, non per forza finito e che non garantisce un risultato, ovvero potrebbe fallire. un insieme di passi, finito e che garantisce un risultato certo. La rappresentazione di un algoritmo potrebbe incontrare problemi di comunicazione: quali?. il linguaggio e il livello di dettaglio delle istruzioni. il linguaggio e il numero delle istruzioni. il linguaggio e il livello di dettaglio delle automazioni. la codifica e il livello di dettaglio delle istruzioni. Il linguaggio di programmazione si usa per: prevenire problemi di comunicazione derivanti dal linguaggio e dal livello di dettaglio delle informazioni, per la rappresentazione di un processo. prevenire problemi di comunicazione derivanti dalla capienza e dal livello di dettaglio delle informazioni, per la rappresentazione di un algoritmo. prevenire problemi di comunicazione derivanti dal linguaggio e dal numero troppo elevato di informazioni, per la rappresentazione di un algoritmo. prevenire problemi di comunicazione derivanti dal linguaggio e dal livello di dettaglio delle informazioni, per la rappresentazione di un algoritmo. Il linguaggio di programmazione è costituito da. l'insieme di primitive. l'insieme di secondarie e l’insieme delle regole che spiegano come combinarle. l'insieme delle codifiche e l’insieme delle regole che spiegano come combinarle. l'insieme di primitive e l’insieme delle regole che spiegano come combinarle. Le primitive sono componenti fondamentali del linguaggio di programmazione. Si tratta infatti di. un tipo di dati fondamentale che può essere scomposto in un tipo di dati più semplice. un tipo di output fondamentale che non può essere scomposto in un tipo di dati più semplice. un tipo di dati fondamentale che non può essere scomposto in un tipo di dati più semplice. un tipo di dati fondamentale che non può essere scomposto in byte. il diagramma di flusso rappresenta: Un modo efficace per rappresentare un insieme infinito di istruzioni. Un modo efficace per memorizzare i dati nella CPU. Un modo efficace per rappresentare un algoritmo graficamente. Un modo efficace per rappresentare una primitiva graficamente. La tecnica di Polya per la risoluzione dei problemi consiste in: 3 fasi. 4 fasi. 8 fasi. 5 fasi. Una delle fasi per la risoluzione dei problemi della metodica proposta da Polya è: capire il problema. formulare il programma e rappresentarlo con lo pseudocodice. capire l'algoritmo. Farsi un’idea di come un processo potrebbe risolvere il problema. L’iterazione è quella struttura semantica ricorrente alla base degli algoritmi che permette di: ripetere una parte di un algoritmo fino a quando si verifica una condizione o per un numero specifico di volte. eseguire le istruzioni secondo l’ordine in cui sono state scritte. ripetere una parte di un algoritmo secondo l’ordine in cui è stato scritto. scegliere l’esecuzione di un blocco di istruzioni tra due possibili in base a una condizione. Lo pseudocodice è: un sistema notazionale utilizzabile per esprimere informalmente idee durante il processo di sviluppo dell’algoritmo. Un modo efficace per rappresentare un algoritmo graficamente. un insieme di passi, non per forza finito e che non garantisce un risultato, ovvero potrebbe fallire. un insieme di algoritmi specializzati per uno specifico insieme di condizioni e presupposti e che eseguono un’attività specifica. Lo pseudocodice si basa su strutture semantiche ricorrenti, che sono alla base degli algoritmi e sono: Sequenza, finitezza e iterazione. Sequenza, scelta e replicabilità. Sequenza, scelta e iterazione. Sequenza, scelta e interazione. Per artefatto informatico si intende: un elemento creato da un computer per mezzo di un essere umano. un elemento creato da un un intelligenza artificiale per mezzo di un uomo. un elemento creato da un essere umano per mezzo di un computer. un elemento ideato da un essere umano e creato da un computer. Per trasmettere una maggiore quantità di dati si ricorre al byte, che è: costituito da 8 bit e rappresenta l’unità fondamentale del linguaggio del computer. costituito da 6 bit e rappresenta l’unità fondamentale del linguaggio del computer. costituito da 5 bit e rappresenta l’unità fondamentale del linguaggio del computer. costituito da 1048 bit e rappresenta l’unità fondamentale del linguaggio del computer. Una variabile booleana è definibile come un’entità che può assumere: 1 unico vaolre (1). 4 valori (And, Or, Xor, Not). 3 valori (vero, falso e indefinito). solo due valori (0 e 1). Sulle variabili booleane è possibile effettuare 3 operazioni di base (o condizioni): Nessuna delle altre risposte. 1, X e 0. And, Or e Xor. A, B e C. Quale delle seguenti affermazioni sulle operazioni booleane è falsa?. Le operazioni booleane combinano una coppia di valori (input) per produrre un valore terzo (output o risultato). Le operazioni booleane sono simili alla moltiplicazione e alla divisione aritmetica. Le operazioni booleane combinano valori Vero/Falso anziché valori numerici. Le operazioni booleane sono simili all’addizione e alla moltiplicazione aritmetica. Per ricavare il valore da una rappresentazione binaria, occorre seguire la stessa procedura del sistema in base 10, ovvero: moltiplicare il valore di ogni cifra per la quantità associata al suo valore. Nessuna delle altre risposte. sommare il valore di ogni cifra e dividere i risultati per la quantità associata alla sua posizione . moltiplicare il valore di ogni cifra per la quantità associata alla sua posizione e sommare i risultati. La notazione binaria è il mezzo per rappresentare i valori numerici utilizzando: solo le lettere a e b. solo caratteri alfabetici. le cifre da 0 a 9. solo le cifre 0 e 1. Mentre l’uomo comunica mediante le lingue e si serve del sistema decimale, gli elaboratori utilizzano: il linguaggio binario. Solo lo pseudocodice. il codice informatico. il linguaggio terziario. Nel sistema binario il valore di ciascuno degli 8 bit è determinato dalla posizione che occupa nel byte. Per questo si dice che sia: Un sistema posizionale. Un sistema ottario. Un sistema proporzionale. Un sistema di byte. Nella notazione binaria, le operazioni di moltiplicazione e somma consistono in: nella somma delle quantità associate alle posizioni occupate dagli O. nella somma delle quantità associate alle posizioni dispari. nella somma delle quantità associate alle posizioni occupate dagli 1. nella somma delle quantità associate alle posizioni pari. Esistono versioni estese di Codice Ascii. si, ma solo la rappresentazione di immagini. sì. sì, solo per la rappresentazione di numeri. No, sarebbe illegale. Nel caso di un'immagine a colori, ciascun pixel può essere codificato secondo un sistema di codifica RGB. Cosa si intende?. ogni pixel è rappresentato come combinazione di bit e di byte. ogni pixel è rappresentato come combinazione dei tre colori secondari. ogni pixel è rappresentato come combinazione dei tre colori primari. ogni pixel è rappresentato come una combinazione di lettere e numeri. Un mezzo per rappresentare un'immagine è interpretarla come collezione di punti, ciascuno dei quali è detto: bitmap. byte. pixel. RGB. Il Codice Ascii, il codice standard americano per lo scambio delle informazioni, usa pattern di sette bit per rappresentare: solo le lettere minuscole dell’alfabeto inglese;. i segni di interpunzione;. le cifre da 0 a 8;. le lettere maiuscole e minuscole dell’alfabeto turco;. Il Codice ASCII serve a: Rappresentare un testo. Rappresentare un sapore. Rappresentare un'immagine. Rappresentare un suono. Cosa è un compilatore: è un programma di mediazione. è un programma di traduzione. è un programma di assemblaggio. è un programma di interpretazione. Programmi assembler servono a: Scrivere i programmi in forma mnemonica. tradurre i programmi scritti in forma mnemonica nella forma numerica compatibile con la macchina. tradurre i programmi scritti nella forma numerica compatibile con la macchina in forma mnemonica. Scrivere i programmi nella forma numerica compatibile con la macchina. Cosa è un linguaggio assembly. L'insieme dei codici numerici. L'insieme dei codici alfabetici. L'insieme dei codici mnemonici. L'insieme dei codici informatici. Tra i paradigmi di programmazione, quello imperativo: considera un sistema software come una collezione di unità chiamate oggetti. prevede che la programmazione consista in una sequenza di comandi che, una volta eseguiti dalla macchina, elaborano i dati per produrre il risultato desiderato. chiede di descrivere un algoritmo per risolvere un problema. costruisce il programma connettendo unità di programma predefinite più piccole, ovvero funzioni predefinite, in modo che l'output di ciascuna unità sia usato come input della successiva. Tra i paradigmi di programmazione, quello dichiarativo: chiede di descrivere un algoritmo per risolvere un problema. prevede che la programmazione consista in una sequenza di comandi che, una volta eseguiti dalla macchina, elaborano i dati per produrre il risultato desiderato. costruisce il programma connettendo unità di programma predefinite più piccole, ovvero funzioni predefinite, in modo che l'output di ciascuna unità sia usato come input della successiva. considera un sistema software come una collezione di unità chiamate oggetti. Lo sviluppo di un programma consta di 5 fasi: Definizione, progettazione, codifica, verifica, documentazione. Definizione, progettazione, traduzione, verifica, documentazione. Definizione, progettazione, codifica, verifica, analisi. Definizione, scrittura, codifica, verifica, documentazione. Il processo di traduzione consiste in tre attività: analisi lessicale; analisi sintattica; generazione del codice. analisi lessicale; analisi sintattica; generazione delle primitive. analisi semantica; analisi sintattica; generazione del codice. analisi lessicale; analisi logica; generazione del codice. Il processo di traduzione le attività sono eseguite dai moduli del traduttore denominati: estrattore semantico, parser e generatore di codice. analizzatore lessicale, parser e generatore di codice. analizzatore lessicale, parser e generatore di byte. analizzatore lessicale, pulsar e generatore di codice. Nella traduzione di un programma, il processo di analisi sintattica si basa su: un insieme di regole che definiscono la sintassi del linguaggio di programmazione, ovvero la sua grammatica. un insieme di regole che definiscono la lunghezza del testo. un insieme di regole che definiscono il numero delle lettere. un insieme di regole che definiscono la semantica del linguaggio di programmazione. Nella traduzione di un programma, l'analisi lessicale consiste: nel riconoscere quali stringhe di simboli del programma sorgente rappresentano singoli byte. nell'identificazione della struttura semantica del programma e di riconoscimento della lunghezza di ogni componente. nell'identificazione della struttura grammaticale del programma e di riconoscimento del ruolo di ogni componente. nel riconoscere quali stringhe di simboli del programma sorgente rappresentano singole entità, o token. Cosa è un sistema operativo?. sono pacchetti hardware che coordinano le attività interne di un computer e gestiscono la sua comunicazione con l'esterno. un sistema operativo è l'hardware che controlla le operazioni complessive di un computer. un sistema operativo è il software che controlla le operazioni complessive di un computer. sono pacchetti software che coordinano le attività esterne delle periferiche di un computer. Il software può essere scomposto in due categorie principali: Interfaccia utente e kernel. Software applicativo e interfaccia utente. software applicativo e software di sistema. hardware applicativo e hardware di sistema. Il software applicativo consiste. nei programmi per l'esecuzione di compiti particolari. esclusivamente nei programmi per il salvataggio di dati. nei programmi per l'esecuzione di compiti generici. svolge compiti che sono comuni ai sistemi di elaborazione in generale. Per elaborazione interattiva si intende: sitemi operativi che consentono di elaborare i dati sfruttando più computer contemporaneamente. nuovi sistemi operativi che non prevedevano un dialogo con l'utente. nuovi sistemi operativi che prevedevano un dialogo con l'utente. sitemi operativi che consentono di comunicare tra gli utenti, come i social network. Come fu risolto il problema del sistema operativo di un ambiente multiutente di essere in grado di eseguire un job alla volta?. con l'internet-sharing. con il byte-sharing. con il time-sharing. con il pc-sharing. In un sistema operativo, l'interfaccia utente è: La parte di un sistema operativo che gestisce la comunicazione con la Cpu. La parte di un sistema operativo che gestisce la comunicazione con il sistema hardware. La parte di un sistema operativo che gestisce il salvataggio dei file. La parte di un sistema operativo che gestisce la comunicazione con l'utente. In un sistema operativo, il window manager è: letteralmente "la finestra principale" del sistema operativo. letteralmente il "gestore delle finestre" dell'interfaccia. Il gestore della comunicazione in un sistema operativo. L'interfacia principale di un sistema operativo. In un sistema operativo, il compito di coordinare l'impiego della memoria principale del computer spetta a: al file manager. al kernel. al memory manager. al window manager. In un sistema operativo, il compito di coordinare l'uso delle funzionalità relative alla memoria di massa spetta a: al file manager. al kernel. al path manager. al window manager. La parte interna di un sistema operativo, invece, è chiamata: file manager. path. kernel. window manager. Un programma è: un insieme dinamico di istruzioni. un insieme statico di istruzioni. un insieme statico di shell. un insieme statico di percorsi. Cosa è il dispatcher?. coordina i processi, tenendo traccia dei processi presenti nel sistema, ne aggiunge di nuovi, e rimuove quelli terminati. sovrintende all'esecuzione di programmi nuovi. esegue i processi, ma non è in grado di aggiungne di nuovi, e rimuove quelli terminati. è il componente del kernel che sovrintende all'esecuzione dei processi pianificati. Che ruolo ha lo scheduler nell’amministrazione dei processi?. sovrintende all'esecuzione di programmi nuovi. esegue i processi, ma non è in grado di aggiungne di nuovi, e rimuove quelli terminati. coordina i processi, tenendo traccia dei processi presenti nel sistema, ne aggiunge di nuovi, e rimuove quelli terminati. sovrintende all'esecuzione dei processi pianificati. Un processo è: un'attività statica le cui proprietà non cambiano con il passare del tempo. un insieme statico di istruzioni. un'attività dinamica le cui proprietà cambiano con il passare del tempo. un insieme dinamico di percorsi. Lo scheduler e il dispacher sono elementi costitutivi di: del programma del computer. del kernel di un sistema operativo. della Cpu di un computer. del window manager di un sistema operativo. Un sistema operativo può subire attacchi alla sua sicurezza: dall'interno e dall'esterno. solo dall'esterno. ne dall'interno e ne dall'esterno. solo dall'interno. Il software di monitoraggio. registra e analizza tutto quanto avviene nel computer. registra ma non analizza tutto quanto avviene nel computer. analizza tutti i programmi presenti in un computer. Controlla che ci sia abbastanza memoria nel computer per eseguire i programmi. l'amministratore di un sistema operativo: possiede un accesso di alto livello all'interfaccia utente del sistema operativo. possiede un accesso di alto livello alla memoria interna del computer. possiede un accesso di basso livello al sistema operativo. possiede un accesso di alto livello al sistema operativo. Gli account: permettono di comunicare virtualmente. Permettono di mostrare il nome utente e la foto sui social network. Permettono di evitare accessi non autorizzati in un sistema operativo. permettono di salvare i dati. Per impedire attacchi alla sicurezza di un sistema operativo, le CPU sono progettate in modo da operare in: uno di due livelli di privilegio, uno "privilegiato" e uno "non privilegiato". uno di due livelli del computer, uno "software" e uno "hardware". uno di due livelli: uno "dei programmi" e uno "dei processi". uno di due livelli: uno "del dispatcher" e uno "dello scheduler". Un editor di testi: ha lo scopo di produrre documenti con l'obiettivo finale di stamparli. ha lo scopo di produrre testo in pseudocodice, che spesso viene poi utilizzato come codice sorgente da altre applicazioni. ha lo scopo di produrre testo con la mera codifica ASCII o Unicode, che spesso viene poi utilizzato come codice sorgente da altre applicazioni. ha lo scopo di produrre documenti con l'obiettivo finale di utilizzarli come codice sorgente per altri programmi. L'acronimo dall’inglese WYSIWYG si usa per indicare: che quello che compare sullo schermo non corrisponde a quanto sarà poi stampato su carta. che quello che compare sullo schermo corrisponde a quanto sarà poi stampato su carta. che quello che viene salvato sul disco fisso di un computer sarà quelo che verrà eseguito. che quello che viene registrato su un CD è quello che verrà riprodotto eseguendolo. un word processor: ha lo scopo di produrre testo con la mera codifica ASCII o Unicode, che spesso viene poi utilizzato come codice sorgente da altre applicazioni. ha lo scopo di produrre documenti con l'obiettivo finale di stamparli. ha lo scopo di salvare documenti con l'obiettivo finale di non stamparli. ha lo scopo di produrre documenti con l'obiettivo finale di non stamparli. In Europa la dimensione standard di una pagina è: è la ISO A3, che misura 297 x 420 mm. è la ISO A4, che misura 210 x 297 mm. è la ISO A0, che misura 841 x 1189 mm. il formato ANSI Letter, che misura 216 x 279 mm. La gabbia di impaginazione è: l'area all'interno della quale ci saranno solo formule. l'area all'interno della quale si potranno scrivere solo lettere. l'area all'interno della quale ci sarà il testo. l'area all'interno della quale si potranno scrivere solo numeri. In un documeto generato da un word processor, quanti indici possono esserci?. Solo l'indice analitico. Il sommario e l'indice analitico. Solo Il sommario e l'indice analitico. Né il sommario, nè l'indice analitico. In un documento generato con un word processor,il thesaurus permette di: confronta tutte le parole presenti in un documento con un elenco di termini contenuti nel dizionario del programma. visualizzare un elenco di sinonimi e contrari. impostare le tabulazioni. ha la funzione di verificare la correttezza grammaticale, il contesto e lo stile delle parole inserite in un documento. In un word processor, il correttore ortografico: confronta tutte le parole presenti in un documento con un elenco di termini contenuti nel dizionario del programma. ha la funzione di verificare la correttezza grammaticale, il contesto e lo stile delle parole inserite in un documento. confronta tutte le parole presenti in un documento con un elenco di termini contenuti in internet. permette di confrontare i termini del documento con un elenco di sinonimi e contrari. In un word processor, il box di spunta "Mantieni assieme le righe" permette di: evita che una parte di un'immagine si trovi in fondo a una pagina e la rimanente all'inizio della successiva. permette che una o più righe del titolo si trovino in fondo a una pagina e le rimanenti all'inizio della successiva. evita che una o più righe del titolo si trovino in fondo a una pagina e le rimanenti all'inizio della successiva. evita che una o più righe delle note a piè di pagina si trovino in fondo a una pagina e le rimanenti all'inizio della successiva. In un word processor, il sommario (in inglese table of contents), è una lista con tutti i titoli e i titoletti e i numeri di pagina in cui essi compaiono all'interno del documento. Il sommario è posizionato: All'inzio o in mezzo al documento. Mai alla fine del documento. Mai all'inizio del documento. all'inizio o alla fine del documento. In un foglio elettronico, le formule cominciano sempre con: un segno di minore (. un segno di uguale (=). un segno di percentuale (%). un segno di maggiore (>). Uno spreadsheet prevede due tipi di riferimenti alle celle: Quali?. Riferimenti assoluti, relativi e paralleli. Riferimenti assoluti e relativi. Solo i riferimenti assoluti. Solo i riferimenti relativi. Un foglio elettronico, per essere utile, contiene. Solo ed esclusivamente numeri. Solo immagini. numeri e lettere. Solo ed esclusivamente lettere. La possibilità di formattare il contenuto del documento, è propria di: Dei fogli elettronici e dei word processor. Solo dei fogli elettronici. Solo dei word processor. Né dei fogli elettronici e né dei word processor. I fogli elettronici sono costituiti da: un byte di celle separate. un insieme di righe. un array di celle separate. numeri. In uno spreadsheet, la scheda Allineamento del menu formato celle permette di: serve per decidere come allineare il testo all’interno delle celle. serve per decidere come sottolineare il testo all’interno delle celle. serve per decidere come allineare le immagini in un foglio. serve per decidere come allineare solo i numeri all’interno delle celle. In un foglio elettronico, la formattazione condizionale: permette di condizionare il documento alla formattazione di un altro. permette di applicare formati diversi a dati errati. permette di applicare formati diversi a dati che soddisfino determinate condizioni. permette di cancellare i dati che soddisfino determinate condizioni. Tra questi i più utilizzati sono: solo quelli a dispersione. solo quelli a torta e a barre. istogrammi, a linee, a torta, a barre e a dispersione. solo istogrammi. Cosa sono gli istogrammi?. si tratta di grafici a colonne usati per visualizzare dati che non sono correlati fra loro. sono indispensabili per visualizzare serie di dati connessi fra loro, ma non equidistanti. si tratta di grafici a torta usati per visualizzare dati che sono correlati fra loro. si tratta di grafici usati per visualizzare dati espressi esclusivamente in percentuale. Uno dei formati migliori per acquisire dati esterni in un foglio elettronico è: il testo delimitato solo da spazi. il testo delimitato da tabulazioni. il testo delimitato da righe. il testo non delimitato da tabulazioni. La rete PAN (Personal Area Network, rete personale) è generalmente utilizzata per. comunicazioni metropolitane. Comunicazioni tra città vicine. comunicazioni a breve raggio. Nessuna delle altre alternative. La comunicazione sincrona. richiede che l'invio e la ricezione hanno luogo in posti diversi. richiede che l'invio e la ricezione hanno luogo in istanti diversi. richiede che il mittente e il destinatario siano soggetti diversi. richiede che il mittente e il destinatario siano attivi nello stesso momento. La comunicazione asincrona. richiede che l'invio e la ricezione hanno luogo in istanti diversi. richiede che l'invio e la ricezione hanno luogo in posti diversi. richiede che il mittente e il destinatario siano soggetti diversi. richiede che il mittente e il destinatario siano attivi nello stesso momento. Sulla base del numero dei riceventi, la comunicazione si suddivide in: broadcast o point-to-point. broadcast, multi-cast, point-to-point. nessuna delle altre alternative. broadcast e multi-cast. La radio e la televisione sono esempi di comunicazione: Sincrona, in quanto prevedono il mittente e il destinatario siano attivi nello stesso momento. broadcast, in quanto prevedono una singola fonte e molti ascoltatori. point-to-point, in quanto prevedono una singola fonte e un solo ascoltatore. asincrona, in quanto prevedono l'invio e la ricezione in istanti diversi. In una rete, cosa è un commutatore?. Un dispositivo che passa i segnali avanti e indietro tra i due bus originali (in genere amplificandoli) senza considerare il loro significato. Un dispositivo che permette d collegare più bus. Un dispositivo che collega due bus, che inoltra il messaggio solo quando questo è destinato a un computer sull'altro lato. Nessuna delle altre alternative. In una rete, cosa è un ponte?. Nessuna delle altre alternative. Un dispositivo che permette d collegare più bus. Un dispositivo che passa i segnali avanti e indietro tra i due bus originali (in genere amplificandoli) senza considerare il loro significato. Un dispositivo che collega due bus, che inoltra il messaggio solo quando questo è destinato a un computer sull'altro lato. In una rete, che ruolo ha il router?. Un dispositivo che collega due bus, che inoltra il messaggio solo quando questo è destinato a un computer sull'altro lato. Un dispositivo che passa i segnali avanti e indietro tra i due bus originali (in genere amplificandoli) senza considerare il loro significato. Si tratta di computer dedicati all'inoltro di messaggi. Un dispositivo che permette d collegare più bus. Il cluster computing è: un sistema distribuito utile per affittare o ottenere servizi di computazione o di memorizzazione da un’organizzazione terza, pagando solo per i servizi consumati. un sistema in cui diversi computer non cooperano per svolgere compiti di grande impegno. Un sistema distribuito in cui i computer possono sfruttare le risosrse inutilizzate per svolgere altre attività. un sistema distribuito in cui molti computer indipendenti operano in stretta collaborazione per fornire potenza computazionale o servizi paragonabili a quelli di macchine molto più grandi. In una rete, cosa è un ripetitore?. Un dispositivo che permette d collegare più bus. Un dispositivo che passa i segnali avanti e indietro tra i due bus originali (in genere amplificandoli) senza considerare il loro significato. Nessuna delle altre alternative. Un dispositivo che collega due bus, che inoltra il messaggio solo quando questo è destinato a un computer sull'altro lato. Il grid computing è: un sistema distribuito in cui molti computer non operano in stretta collaborazione per fornire potenza computazionale o servizi paragonabili a quelli di macchine molto più grandi. Un sistema distribuito in cui i computer possono sfruttare le risosrse inutilizzate per svolgere altre attività. un sistema distribuito utile per affittare o ottenere servizi di computazione o di memorizzazione da un’organizzazione terza, pagando solo per i servizi consumati. un sistema in cui diversi computer non cooperano per svolgere compiti di grande impegno. Il sistema di reti gestito dagli ISP (ovvero dai fornitore di servizi Internet), ha una struttura: a gruppi. gerarchica. ad albero. a scala. L'origine di Internet si fa risalire a quale epoca storica?. Quella della grande depressione. Quella della guerrafredda. Quella della scoperta dell'America. Quella del primo dopoguerra. Internet è composto da una gerarchia di: Host. ISP. Router. DNS. Come si chiamava il un primo prototipo di internet?. NETWORK. ARPANET. APPNET. NETSCAPE. Nelle reti, il problema dell'ultimo miglio in cosa consiste?. Nel fatto che le informazioni partite da Internet in altri continenti potrebbero compiere quasi tutto il loro viaggio gratuitamente, per poi ritrovarsi a percorrere "l'ultimo miglio" a pagamento. Nel fatto che le informazioni partite da Internet in altri continenti potrebbero compiere quasi tutto il loro viaggio su connessioni in modo lentissimo, per poi ritrovarsi a percorrere "l'ultimo miglio" su una linea telefonica ad alta velocità. Nel fatto che le informazioni partite da Internet in altri continenti potrebbero compiere quasi tutto il loro viaggio su connessioni digitali ad alta velocità, per poi ritrovarsi a percorrere "l'ultimo miglio" su una linea telefonica lentissima. Nel fatto che nell'ultimo miglio le informazioni potrebbero non arrivare per questioni di privacy, dato che passerebbero in reti private. Nell'ambito del processo di registrazione, al dominio viene assegnato un nome di dominio: numerico. singolare. alfanumerico. mnemonico. Un DNS: traduce nomi comprensibili come www.amazon.com in Byte. traduce nomi comprensibili come www.amazon.com in indirizzi IP utilizzati dai computer (ad esempio 192.0.2.44). Permette ad un gruppo di computer di sfruttare le risosrse inutilizzate per svolgere altre attività. assegna a ciascun computer del sistema un indirizzo univoco. Un dominio può essere definito come: un sistema di indirizzamento che assegni a ciascun computer del sistema un indirizzo univoco. una parte di Internet gestita da una singola autorità. un sistema di indirizzamento che assegni a ciascun computer una parte di internet. una parte di Internet gestita da molteplici autorità. Gli indirizzi IP sono solitamente scritti con: il sistema binario. la notazione decimale puntata. il sistema metrico decimale. la notazione decimale. Cosa è un indirizzo IP (Internet Protocol)?. Un sistema distribuito in cui i computer possono sfruttare le risosrse inutilizzate per svolgere altre attività. un sistema di indirizzamento che assegni a ciascun computer del sistema un indirizzo univoco. un sistema di indirizzamento che assegni a ciascun computer del sistema un numero di risorse da utilizzare. Un dispositivo che collega due bus, che inoltra il messaggio solo quando questo è destinato a un computer sull'altro lato. Per HTML si intende: Il sistema di simboli speciali, chiamati tag o marcatori, che descrivono come dovrebbe apparire il documento sullo schermo e quali voci devono essere collegate ad altri documenti. Si tratta di un pacchetto software il cui compito consiste nel fornire l'accesso ai documenti sotto il suo controllo ai client (browser) che ne facciano richiesta. si tratta dell'indirizzo univoco assegnato ad ogni documento per individuarli e recuperarli sul World Wide Web. è uno dei servizi che, sfruttando internet, permette il trasferimento e la visualizzazione dei dati sotto forma di ipertesto. Rispetto a un documento di testo tradizionale, un documento ipertestuale... Può contenere anche immagini. contiene anche simboli speciali, chiamati tag o marcatori. non contiene simboli speciali. Può contenere anche emoticon. Cosa è un URL. Si tratta di un pacchetto software che serve ad ottenere in modo organizzato i materiali richiesti dall'utente. è uno dei servizi che, sfruttando internet, permette il trasferimento e la visualizzazione dei dati sotto forma di ipertesto. Si tratta di un pacchetto software il cui compito consiste nel fornire l'accesso ai documenti sotto il suo controllo ai client (browser) che ne facciano richiesta. si tratta dell'indirizzo univoco assegnato ad ogni documento per individuarli e recuperarli sul World Wide Web. Parlando di Web, i pacchetti software che consentono agli utenti di accedere agli ipertesti rientrano in due categorie: quali?. Browser e Router. Url e Router. Browser e server web. Http e URL. Che rapporto c'è tra Internet e il Web?. Nessun rapporto. il Web è uno dei servizi di Internet. Internet è uno dei servizi del Web. Il Web ha permesso la nascita di internet. Su Internet, nel trasferimento dei messaggi da un computer a un altro, il livello "Applicazione": Trasferisce il pacchetto al primo indirizzo intermedio. Prepara il messaggio e fornisce gli indirizzi di destinazione. Assegna l'indirizzo intermedio ad ogni pacchetto. Divide il messaggio in pacchetti. Su Internet, nel trasferimento dei messaggi da un computer a un altro, il livello "Trasporto": Prepara il messaggio e fornisce gli indirizzi di destinazione. Trasferisce il pacchetto al primo indirizzo intermedio. Assegna l'indirizzo intermedio ad ogni pacchetto. Divide il messaggio in pacchetti. Su Internet il trasferimento dei messaggi da un computer a un altro è realizzato tramite una gerarchia di componenti software che eseguono operazioni analoghe a: a quelle che effettuereste per spedire un pacco ad una persona lontana. a quelle che effettuereste per ricevere un pacco da una persona lontana. a quelle che effettuereste per eseguire una ricetta. a quelle che effettuereste per scrivere un algoritmo. Su Internet il trasferimento dei messaggi da un computer a un altro è realizzato tramite una gerarchia di componenti software, a quanti livelli?. Cinque: applicazione, trasporto, rete, collegamento e destinazione. Tre: applicazione, trasporto e rete. Quattro: applicazione, trasporto, rete e collegamento. Due: applicazione e trasporto. Su Internet, nel trasferimento dei messaggi da un computer a un altro, il livello "Rete": Prepara il messaggio e fornisce gli indirizzi di destinazione. Divide il messaggio in pacchetti. Trasferisce il pacchetto al primo indirizzo intermedio. Assegna l'indirizzo intermedio ad ogni pacchetto. Un Worm è: un programma che entra in un computer sotto forma di applicazione legale, importata volontariamente dalla vittima ignara che, una volta nel computer, esegue attività supplementari che possono avere conseguenze pericolose. nessuna delle precedenti. è un programma autonomo che si trasferisce autonomamente attraverso una rete, insinuandosi nei computer e inoltrando copie di se stesso ad altri computer. un software che infetta un computer inserendosi nei programmi già presenti sulla macchina. Un cavallo di Troia è. è un programma autonomo che si trasferisce autonomamente attraverso una rete, insinuandosi nei computer e inoltrando copie di se stesso ad altri computer. un software che infetta un computer inserendosi nei programmi già presenti sulla macchina. nessuna delle precedenti. un programma che entra in un computer sotto forma di applicazione legale, importata volontariamente dalla vittima ignara che, una volta nel computer, esegue attività supplementari che possono avere conseguenze pericolose. Cosa è un firewall'. è un programma autonomo che si trasferisce autonomamente attraverso una rete, insinuandosi nei computer e inoltrando copie di se stesso ad altri computer. un programma che entra in un computer sotto forma di applicazione legale, importata volontariamente dalla vittima ignara che, una volta nel computer, esegue attività supplementari che possono avere conseguenze pericolose. un software che infetta un computer inserendosi nei programmi già presenti sulla macchina. un programma per filtrare i messaggi che entrano ed escono attraverso un punto della rete. Un virus è: un programma che entra in un computer sotto forma di applicazione legale, importata volontariamente dalla vittima ignara che, una volta nel computer, esegue attività supplementari che possono avere conseguenze pericolose. è un programma autonomo che si trasferisce autonomamente attraverso una rete, insinuandosi nei computer e inoltrando copie di se stesso ad altri computer. un software che infetta un computer inserendosi nei programmi già presenti sulla macchina. nessuna delle precedenti. Cosa è un malware?. è un software che studia il modo di inviare e ricevere messaggi in modo sicuro in presenza di avversari, trasformando un messaggio in una versione in codice, che risulti incomprensibile a tutti tranne al destinatario. Si tratta di un software dannoso che può essere trasferito ed eseguito su un computer o può attaccarlo a distanza. Si tratta di un sistema di protezione dai software dannosi che possono essere trasferiti ed eseguiti su un computer. è uno dei servizi che, sfruttando internet, permette il trasferimento e la visualizzazione dei dati sotto forma di ipertesto. Nella crittografia, cosa sono i sistemi di cifratura a chiave simmetrica?. sono quei sistemi nei quali la chiave per la cifratura è il contrario di quella per la decifratura. sono quei sistemi nei quali la stessa chiave è usata sia per la cifratura che per la decifratura. nessuna delle precedenti. sono quei sistemi nei quali una prima chiave è usata per la cifratura e una seconda per la decifratura. La crittografia. é un modo di scrivere un testo. studia il modo di inviare e ricevere messaggi in modo sicuro in presenza di avversari, trasformando un messaggio in una versione in codice, che risulti incomprensibile a tutti tranne al destinatario. è un documento che contiene anche simboli speciali, chiamati tag o marcatori. é una tecnica utilizzata su Internet per rubare informazioni personali. La versione sicura di HTTP, utilizzata dalla maggior parte delle istituzioni finanziarie per dotare i clienti di un accesso Internet protetto ai loro conti, è nota come: URL. Malware. HTTPS. Browser. Nella crittografia a chiave pubblica: sia la chiave pubblica che quella privata vengono distribuite a tutti coloro che potrebbero voler inviare messaggi a una determinata destinazione. nessuna delle precedenti. la chiave pubblica viene distribuita a tutti coloro che potrebbero voler inviare messaggi a una determinata destinazione, mentre la chiave privata è conosciuta solo dal destinatario. Sia la chiave pubblica che quella privata sono conosciute solo dal destinatario. Nella crittografia, le autorità di certificazione servono a: certificare che le chiavi private non vengano rese pubbliche. assicurare che i destinatari non conoscano le chiavi pubbliche. assicurare che la chiave pubblica utilizzata sia effettivamente quella opportuna per la destinazione. assicurare che la chiave pubblica utilizzata non sia effettivamente quella opportuna per la destinazione. Cosa indica il termine metadati?. ogni tipo di informazione utilizzata per descrivere le caratteristiche di un computer. ogni tipo di informazione utilizzata per descrivere le caratteristiche di altra informazione. ogni tipo di dato utilizzato su Internet. ogni tipo di dato utilizzato per descrivere un evento metafisico. Cosa si intende per file piatto?. sono sistemi di memorizzazione monodimensionali, perché presentano le loro informazioni da un solo punto di vista. sono sistemi di memorizzazione di forma appiattita. sono sistemi di memorizzazione bidimensionali, perché presentano le loro informazioni da due punti di vista. sono sistemi di memorizzazione che oggi non si usano più. Storicamente, l'interesse per i database nacque essenzialmente da: nessuna delle precedenti. dall'esigenza di archiviare dati per non utilizzarli mai più. dall'osservazione che pool integrati di informazioni fornivano una risorsa valida su cui basare decisioni gestionali. dall'osservazione che pool integrati di informazioni erano di scarso interesse ed utilità. Casa è una base di dati?. è un sistema che converte un insieme esteso di dati in uno strumento che consente agli utenti di visualizzare le informazioni in modo ordinato. ogni tipo di informazione utilizzata per descrivere le caratteristiche di altra informazione. è un sistema che converte un insieme esteso di dati in uno strumento astratto, consentendo agli utenti di cercare ed estrarre le informazioni in modo semplice ed efficiente. un qualsiasi insieme di dati organizzati in forma tabellare. La caratteristica che contraddistingue una base di dati da una semplice tabella è: I metadati. La possibilità di scriverci anche testi, oltre che numeri. Il numero di righe, molto piu grande. Il numero di colonne, molto piu grande. Il livello di software denominato DBMS (Database Management System) è: Il software applicativo utilizzato per evitare che alcuni utenti utilizzino i collegamenti dell'intera base di dati per ottenere informazioni riservate solo ad altri utenti senza autorizzazione. Lo strumento astratto per ottenere i risultati. Il software applicativo con cui si possono solo scaricare le basi di dati. il software applicativo che permette di andare su Internet. Parlando di basi di dati, perchè si utilizzano i sottoschemi?. Per evitare che alcuni utenti utilizzino i collegamenti dell'intera base di dati per ottenere informazioni riservate solo ad altri utenti senza autorizzazione. Per riassumere in maniera più dettagliata i dati. Per permettere che alcuni utenti utilizzino tutti i collegamenti esistenti dell'intera base di dati per ottenere qualunque tipo di informazione. Per rendere la base di dati più comprensibile. In una base di dati, il software applicativo e il DBMS. sono uniti. sono la stessa cosa. non interagiscono tra loro. sono separati. Un sistema tipico di basi di dati è costituito da più livelli di software, che sono: Software applicativo e HTML. Softare di sistema e Metadati. Software di gestione e DBMS. Software applicativo e DBMS. Parlando di basi di dati, come si chiama la descrizione di tutta la struttura della base di dati utilizzata dal software di gestione?. Browser. Schema. HTML. Metadati. Nel modello relazionale di una base di dati, come si chiamano le In una relazione, le righe e le colonne ?. tuple e attributi. relazioni e attributi. ascisse e ordinate. schemi e sottoschemi. Nel modello relazionale di una base di dati, una relazione può essere partizionata in relazioni più piccole senza perdere informazioni: si parla di: partizionamento semplice. scomposizione della varianza. scomposizione senza perdita di dati. partizionamento a costo zero. Nel modello relazionale di una base di dati, come si chiamano le tabelle rettangolari dove sono memorizzati i dati?. Schemi. Relazioni. Sottoschemi. Rettangoli. Per quanto riguarda il modello relazionale di una base di dati, la struttura concettuale è: un insieme di tabelle costituite da righe e colonne. nessuna delle precedenti. un insieme di dati ordinati in una riga. un insieme di dati senza ordinamento. In una base di dati, la struttura concettuale è chiamata: Metadati. sottoschema. browser. modello. In una base di dati con un modello relazionale, quali sono le principali operazioni sulle relazioni?. Select, play, stop. Select, project, join. Start, project, verify. Project, verify, stop. In una base di dati con un modello relazionale, l'operazione SELECT consente di: nessuna delle precedenti. scegliere le tuple di una relazione che hanno certe caratteristiche e posizionarle in una nuova relazione. unire relazioni diverse in un'unica relazione. estrarre le colonne da una relazione. In una base di dati con un modello relazionale, l'operazione PROJECT consente di: nessuna delle precedenti. unire relazioni diverse in un'unica relazione. estrarre le colonne da una relazione. scegliere le tuple di una relazione che hanno certe caratteristiche e posizionarle in una nuova relazione. In una base di dati con un modello relazionale, l'operazione JOIN consente di: nessuna delle precedenti. estrarre le colonne da una relazione. scegliere le tuple di una relazione che hanno certe caratteristiche e posizionarle in una nuova relazione. unire relazioni diverse in un'unica relazione. Una base di dati orientata agli oggetti (object-oriented database) è costituita da: un insieme di tabelle costituite da righe e colonne. un insieme di dati ordinati in una riga. oggetti collegati l'uno all'altro, dove i collegamenti riflettono le loro relazioni. un insieme di dati senza ordinamento. Quale, tra le seguenti, e una delle forme più comuni di data mining?. la discriminazione associativa. l'analisi dei cluster. Select. Join. Le attività di data mining si differenziano dall'interrogazione tradizionale delle basi di dati?. no, non ci sono differenze sostanziali. sì, in quanto le tecniche di basi di dati si occupano di aggregati di dati più grandi. nessuna delle precedenti. sì, per la natura esplorativa e la mancanza di un'ipotesi di partenza del data mining. Cosa è il data mining: è il processo di esplorazione ed analisi di grandi quantità di dati al fine di trovare modelli (o pattern) dai dati ed utilizzarli per un determinato scopo. è un sistema di memorizzazione monodimensionale, in cui i dati sono organizzati in modelli (detti pattern). è uno dei modelli delle basi di dati, in cui i dati sono organizzati in modelli (detti pattern). è il processo di salvataggio e stoccaggio di grandi quantità di dati, al fine di evitare di far emergere modelli (o pattern) dai dati ed utilizzarli per un determinato scopo. Cosa si intende per data warehouse?. Sono raccolte di tecniche operative che costituiscono il data mining. Sono raccolte di dati dinamici su cui viene praticata l'algebra booleana. Sono raccolte di basi di dati operative online su cui non può essere praticato il data mining. Sono raccolte di dati statiche su cui viene praticato Il data-mining. Nell'ottica del data mining, come si può definire un pattern?. è un insieme di dati ordinato. è una delle tecniche del datamining. la tabella in cui sono inseriti i dati per l'analisi. è una struttura, un modello, o, in generale una rappresentazione sintetica dei dati. Cosa sono i big data?. è una delle tecniche di data mining. è il processo di esplorazione ed analisi di grandi quantità di dati al fine di trovare modelli (o pattern) dai dati ed utilizzarli per un determinato scopo. sono raccolte di dati, talmente grandi da non essere elaborabili da strumenti tecnologici convenzionali. è una tecnica di elaborazione ed analisi dai dati. A livello mondiale gli open data sono. Utilizzati esclusivamente dai servizi di intelligence degli Stati. Utilizzati solo in Occidente. Scarsamente utilizzati. largamente utilizzati. I big data, utilizzano;. dataset molto simili tra loro. dataset eterogenei e non puliti. dataset limitati, puliti e semplici ma con alta densità di informazione. dataset appositamente formati. Cosa è il Data Journalism. il giornalismo di inchiesta che fa largo uso della scienza e della deduzione scientifica. nessuna delle altre alternative. sono dati liberamente accessibili, per i quali gli unici vincoli sono l'obbligo di citare la fonte e di mantenere la banca dati sempre aperta. sono raccolte di dati, talmente grandi da non essere elaborabili da strumenti tecnologici convenzionali. Cosa sono gli Open data. sono raccolte di dati, talmente grandi da non essere elaborabili da strumenti tecnologici convenzionali. il giornalismo di inchiesta che fa largo uso della scienza e della deduzione scientifica. nessuna delle altre alternative. sono dati liberamente accessibili, per i quali gli unici vincoli sono l'obbligo di citare la fonte e di mantenere la banca dati sempre aperta. Nel GDPR il dato personale è tale quando contiene qualsiasi tipo di informazione che abbia tre tipologie di relazione con una persona fisica, che sono: nessuna delle altre alternative. di sostanza, di forma e di apparenza. di contenuto, di finalità e di risultato. di apparenza, di amicizie e di risultato. Nella Dichiarazione Universale dei Diritti Umani si parla di privacy?. Sì, ma non relativamente ai social media. Sì, in maniera estesa. No. Sì, ma non viene riconosciuta come diritto. Nel “Fair Information Practice”, il codice di OCSE tra gli 8 punti, NON ce ne è uno relativo a: Sicurezza. Pubblicità. Partecipazione. Raccolta limitata. Il GDPR, che sta per General Data Protection Regulation disciplina la protezione dei dati personali in maniera coerente e conforme. a livello globale. su tutto il territorio europeo. su tutto il territorio italiano. su tutto il territorio degli stati Uniti d'America. A livello europeo la normativa sulla privacy si concretizza nella Direttiva 95/46/CE che: indica che tutti i dati debbano essere liberamente accessibili da chiunque e da ovunque. istituisce la "zona sicura". Permette la libera circolazione di dati all'interno della Comunità Europea, senza limitazione. nessuna delle altre alternative. Come ha definito la Corte di Cassazione Italiana il diritto all'oblio?. nessuna delle altre alternative. Il giusto interesse di ogni persona a non restare indeterminatamente esposta ai danni ulteriori che arreca al suo onore e alla sua reputazione la reiterata pubblicazione di una notizia in passato legittimamente divulgata. Il giusto diritto di ogni persona a restare all'oscuro una notizia in passato legittimamente divulgata che la riguarda. Il giusto interesse di ogni persona a restare indeterminatamente esposta alla popolarità dovuta alla reiterata pubblicazione di una notizia in passato legittimamente divulgata. Cosa è la pubblicità comportamentale?. nessuna delle altre alternative. è un vecchio metodo per fare pubblicità, oggi desueto. è una tecnica basata sul tracciamento delle attività online degli utenti, al fine di costruire dei profili degli utenti di Internet con lo scopo di offrire loro pubblicità più rilevante per gli utenti stessi, e quindi più efficace. Non si tratta di un metodo per fare pubblicità. Cosa è un cookie. è il processo di esplorazione ed analisi di grandi quantità di dati al fine di trovare modelli (o pattern) dai dati ed utilizzarli per un determinato scopo. un record contenente sette campi di informazione che identificano in modo univoco la sessione di un client e che un server memorizza sul vostro computer. è un sistema che converte un insieme esteso di dati in uno strumento astratto, consentendo agli utenti di cercare ed estrarre le informazioni in modo semplice ed efficiente. un insieme di tabelle costituite da righe e colonne. Il tracciamento online: l'attività di spionaggio attuata da alcune Intelligence. nessuna delle altre alternative. alla raccolta delle informazioni sulla posizione dei dispositivi mobili, usate per mappare gli spostamenti delle persone. è la pratica per cui un sito web invia automaticamente ad altri provider di contenuti tutti i dettagli sulla vostra visita. Il tracciamento cellulare, che si riferisce alla raccolta delle informazioni sulla posizione dei dispositivi mobili, usate per mappare gli spostamenti delle persone, è attuato anche mediante: gli open data. i big data. le funzionalità di scambio di informazioni di cella. la funzionalità di roaming. Il Crowdsourcing è: è un sito web in cui chi ha un progetto creativo propone le sue idee e i donatori possono contribuire con una somma grande o piccola. la risoluzione di un problema o il raggiungimento di un obiettivo unendo i contributi di un gran numero di volontari spontanei. un programma di gioco in cui le squadre si sfidano a ripiegare una proteina. nessuna delle alternative è corretta. Kickstarter è: un programma di gioco in cui le squadre si sfidano a ripiegare una proteina. è un sito web in cui chi ha un progetto creativo propone le sue idee e i donatori possono contribuire con una somma grande o piccola. nessuna delle alternative è corretta. la risoluzione di un problema o il raggiungimento di un obiettivo unendo i contributi di un gran numero di volontari spontanei. Creative Commons (CC) è: la risoluzione di un problema o il raggiungimento di un obiettivo unendo i contributi di un gran numero di volontari spontanei. è un sito web in cui chi ha un progetto creativo propone le sue idee e i donatori possono contribuire con una somma grande o piccola. un programma di gioco in cui le squadre si sfidano a ripiegare una proteina. consiste in un insieme di licenze che consentono una facile condivisione delle opere: quando un creatore pubblica una sua opera sul Web con una licenza CC, le altre persone sono autorizzate a copiarla e a distribuirla. Grazie al progetto SETI (Search for Extraterrestrial Intelligence) : è possibile imparare a ripiegare una proteina. è possibile avere Internet in casa. chi ha un progetto creativo propone le sue idee e i donatori possono contribuire con una somma grande o piccola. l'utente offre una parte della potenza di calcolo del proprio computer domestico per analizzare i segnali provenienti dai radiotelescopi. Foldit è: un programma di gioco in cui le squadre si sfidano a ripiegare una proteina. nessuna delle alternative è corretta. è un sito web in cui chi ha un progetto creativo propone le sue idee e i donatori possono contribuire con una somma grande o piccola. la risoluzione di un problema o il raggiungimento di un obiettivo unendo i contributi di un gran numero di volontari spontanei. Nel commercio elettronico di tipo Peer-to-Peer (P2P): i soggetti sono imprese. La transazione avviene tra soggetti simili tra loro. i soggetti sono imprese e consumatori. i soggetti coinvolti sono normali consumatori. Non è un tipo di commercio elettronico: Business-to-Business (B2B). Consumer-to-Consumer (C2C). Consumer - to - Peer. Business-to-Consumer (B2C). Tra le attività più comuni del Web 2.0 NON c'è: Poke. Tagging. Wiki. Blogging. Uno degli strumenti caratteristici del Web 2.0 è: la CPU. la posta elettronica. il grip computing. il widget. Alla base del Web 2.0 c'è l'idea che: chi ha un progetto creativo propone le sue idee e i donatori possono contribuire con una somma grande o piccola. il flusso delle informazioni non sia più unidirezionale, dai siti verso i loro fruitori, ma abbia origine anche dagli utenti del Web. nessuna delle alternative è corretta. l'utente offre una parte della potenza di calcolo del proprio computer domestico per analizzare i segnali provenienti dai radiotelescopi. Nel test di Turing: nessuna delle alternative è corretta. Si fa una scansione completa del computer per vedere se è stato infettato da visus, worm o cavalli di Troia. un giudice deve decidere quale stanza contiene il computer e quale un essere umano. due prigionieri devono decidere se confessare o non un delitto senza sapere il comportamento dell'altro. L'intelligenza artificiale è quella branca dell'informatica che: cerca di costruire automi simili agli umani. cerca di costruire macchine autonome, cioè macchine che possono svolgere attività complesse senza l'intervento umano. cerca di capire come ragiona un computer. costruisce videogames e giochi per i computer. Secondo le teorie dell'Intelligenza Artificiale, un agente è: un dispositivo che risponde agli stimoli provenienti dal suo ambiente. quella parte del computer che compie azioni. un soggetto preposto al controllo del rispetto delle regole. nessuna delle alternative è corretta. Secondo le teorie dell'Intelligenza Artificiale, la maggior parte degli agenti è dotata di: volontà. porte usb. sensori. azioni. Il Test di Turing fu ideato per: per capire se un computer è infettto da virus o da worm. cercare di capire se un compute possa essere intelligente. per cercare di capire se un computer può essere più veloce di un essere umano. per testare l'obsolescenza della tecnologia. Nel gioco degli scacchi un computer si appoggia a una procedura che assegna un valore numerico a ogni pezzo e, prendendo in considerazione vari fattori, calcola un vero e proprio punteggio per ogni mossa. Come si chiama questa procedura?. funzione di ripartizione. funzione di valutazione. selezione mirata. procedura di selezione. Quali sono i livelli di analisi per capire il significato di un'affermazione in un linguaggio naturale?. Analisi primaria, secondaria e terziaria. Analisi sintattica, semantica e contestuale. Analisi logica e grammaticale. nessuna delle alternative è corretta. Nella teoria dell'Intelligenza Artificiale, il calcolo parallelo: fa sì che computer lontani tra loro lavorino parallelamente ognuno separatamente. mette al lavoro più computer contemporaneamente sullo stesso problema. nessuna delle alternative è corretta. permette di risolvere più problemi parallelamente. Come può un copmuter giocare al gioco degli scacchi?. per ognuna delle configurazioni "a una mossa" considerate, il computer esamina ogni possibile mossa. Solo se guidato da un essere umano che sceglie le mosse per lui. Un computer non è in grado di giocare a scacchi. mediante un meccanismo random che scegliere le mosse in modo del tutto casuale. I computer sono in grado di capire il linguaggio naturale ?. Sì, comprendono solo il linguaggio naturale. No, comprendono solo il linguaggio di programmazione. Sì, comprendono il linguaggio naturale, quello di programmazione e quello animale. Sì, comprendono sia il linguaggio di programmazione che quello naturale. In tema di intelligenza artificiale in cosa consiste l'imitazione?. Si tratta di quel tipo di addestramento in cui ad un agente viene fornita una regola generale per giudicare autonomamente se è riuscito o se ha fallito in un'operazione tramite un processo per prove ed errori. Una persona che illustra direttamente i passi di un'operazione (per esempio eseguendo una serie di operazioni al computer o sottoponendo fisicamente un robot a una sequenza di movimenti). nessuna delle alternative è corretta. una persona identifica la risposta corretta a una serie di esempi e l'agente esegue una generalizzazione di questi esempi per sviluppare un algoritmo da applicare alle nuove situazioni. In tema di intelligenza artificiale in cosa consiste l'apprendimento per rinforzo?. Una persona che illustra direttamente i passi di un'operazione (per esempio eseguendo una serie di operazioni al computer o sottoponendo fisicamente un robot a una sequenza di movimenti). nessuna delle alternative è corretta. Si tratta di quel tipo di addestramento in cui ad un agente viene fornita una regola generale per giudicare autonomamente se è riuscito o se ha fallito in un'operazione tramite un processo per prove ed errori. una persona identifica la risposta corretta a una serie di esempi e l'agente esegue una generalizzazione di questi esempi per sviluppare un algoritmo da applicare alle nuove situazioni. In tema di intelligenza artificiale, parlando di capacità dei computer, lo scienziato informatico Bruce Jacob distingue tra due forme di creatività: quella genetica e quella che si impara. ispirazione e duro lavoro. ispirazione e l'applicazione. quella innata e quella esogena. In tema di intelligenza artificiale, si pensa che le macchine debbano avere la capacità di acquisire nuove conoscenze. Si parla di diversi livelli di apprendimento, che sono: scoperta, imitazione e conoscenza. imitazione, insegnamento. imitazione, apprendimento supervisionato, rinforzo, apprendimento non supervisionato. scoperta, imitazione, conoscenza e valutazione. In tema di intelligenza artificiale in cosa consiste l'addestramento supervisionato?. Una persona che illustra direttamente i passi di un'operazione (per esempio eseguendo una serie di operazioni al computer o sottoponendo fisicamente un robot a una sequenza di movimenti). nessuna delle alternative è corretta. una persona identifica la risposta corretta a una serie di esempi e l'agente esegue una generalizzazione di questi esempi per sviluppare un algoritmo da applicare alle nuove situazioni. Si tratta di quel tipo di addestramento in cui ad un agente viene fornita una regola generale per giudicare autonomamente se è riuscito o se ha fallito in un'operazione tramite un processo per prove ed errori. Le reti neurali artificiali forniscono un modello di elaborazione informatica che imita: Il sistema cardio circolatorio umano. le reti di neuroni dei sistemi biologici viventi. La rete Internet. Le ragnatele dei ragni. Nelle reti neurali: Ciascun neurone di un livello è del tutto separato da tutti i neuroni del livello seguente. Ciascun neurone di un livello è interconnesso con tutti i neuroni sia del livello che del livello successivo noto. Ciascun neurone di un livello è interconnesso con tutti i neuroni del livello seguente. Ciascun neurone di un livello è interconnesso con al masssimo 3 neuroni del livello seguente. Quale delle alternative è corretta? Nelle reti neurali artificiali. ciascun neurone è collegato solo con i neuroni dello stesso livello. ciascun neurone di un livello è interconnesso con tutti i neuroni del livello seguente. nessuna delle alternative è corretta. ciascun neurone è un'entitià a se stante. Parlando di reti neurali, il primo modello teorico di un rudimentale neurone artificiale vede la luce nel: 2010. 1996. 2002. 1943. Nelle reti neurali, come vengono determinati i pesi per il calcolo del valore da verificare con la soglia?. addestramento supervisionato. imitazione. apprendimento per rinforzo. nessuna delle alternative è corretta. Parlando del principio di universalità, qule tra le seguenti affermazioni è una delle obiezioni a tale principio?. Se i computer sono tutti uguali, perché alcuni costano più e altri costano meno?. Perche si devono acquistare separatamente il pc dalle periferiche (schermo, mouse, stampante…). Se i computer sono tutti uguali, perché diventano vecchi e obsoleti?. Perche si devono acquistare insieme le applicazioni per il PC e per il telefono?. Esistono categorie di problemi che i computer non possono affrontare affatto?. No, i computer sono in grado di affrontare ogni problema grazie all'intelligenza Artificiale. No, per ogni problema esistono algoritmi appositi. Sì, per alcuni problemi non esistono algoritmi. No, con le reti neurali si supera ogni problema. L'aspetto teorico più importante del Principio di Universalità è che: I computer di cui disponiamo in questo momento sono sufficienti per svolgere solo i compiti per i quali sono stati creati. I computer di cui disponiamo in questo momento non sono sufficienti per svolgere qualsiasi compito. una nuova attività di elaborazione dei dati non può richiedere un computer nuovo o diverso. una nuova attività di elaborazione dei dati richiede per forza un computer nuovo o diverso. Secondo il Principio di Universalità tutti i computer sono in grado di eseguire lo stesso insieme di elaborazioni, e che l'unica differenza sta. Il numero di dati che richiedono. L'energia che richiedono. nella velocità con cui lo fanno. nessuna delle alternative è corretta. principio di Universalità implica che: nessun computer può battere un uomo nel gioco degli scacchi. tutti i computer hanno la capacità di eseguire gli stessi calcoli. tutti i computer hanno un tempo di vita prestabilito. tutti i computer possono essere formattati. Quale di queste affermazioni è sbagliata? I passi avanti fatti nell'intelligenza artificiale: possono comportare pericoli e insidie. ci devono far riflettere sui rischi e sui pericoli che ne possono derivare. Non comportano alcun vantaggio per la società. possono essere vantaggiosi per il genere umano. Quale di queste affermazioni è sbagliata? In relazione all'intelligenza artificiale: Altri vedono questo stesso fenomeno come un percorso che priva i cittadini del lavoro e incanala la ricchezza verso coloro che hanno potere. Alcuni vedono il progredire della tecnologia come un dono all'umanità, altri come un percorso che priva i cittadini del lavoro e incanala la ricchezza verso coloro che hanno. Nessuno vede il progredire della tecnologia come un dono all'umanità: tutti li vedono come un percorso che priva i cittadini del lavoro e incanala la ricchezza verso coloro che hanno potere. Alcuni vedono il progredire della tecnologia come un dono all'umanità: uno strumento per liberare le persone da noiosi compiti ripetitivi e aprire loro la porta a stili di vita più piacevoli. I passi avanti fatti nell'intelligenza artificiale: non comportano alcun rischio, ne per le generazioni presenti ne per quelle future. possono essere vantaggiosi per il genere umano ma occorre pensare ai rischi e i pericoli che ne possono derivare. hanno comportato solo problemi e pericoli. Comportano solo vantaggi. Uno dei rischi legati ai progressi dell'intelligenza artificiale è: L'aumento delle differenze sociali dovuto ad una distribuzione sproporzionata di ricchezza e privilegi. Non ci sono rischi nei progressi dell'intelligenza artificiale. Le macchine sostituiranno l'uomo in tutte le mansioni, anche quelle decisionali. Troppe risrse spese in un unico ambito di ricerca. I progressi dell'intelligenza artificiale pongono problemi: solo matematici. tecnologici, matematici ma anche etici. nessun problema, solo vantaggi. Solo etici. |