Domande di esame INFORMATICA con risposte PDF

Title Domande di esame INFORMATICA con risposte
Course Informatica
Institution Libera Università Internazionale degli Studi Sociali Guido Carli
Pages 11
File Size 121.3 KB
File Type PDF
Total Downloads 698
Total Views 819

Summary

Quale tipologia di Cloud Computing è utilizzata ad una sola azienda e dai sui utenti autorizzati? a. Private cloud b. Public cloud c. Hybrid cloud d. Community cloud Quale delle seguenti affermazioni relative al Bitcoin è FALSA? a. Il bitcoin viene scambiato usando la tecnologia del block chain b. I...


Description

1. Quale tipologia di Cloud Computing è utilizzata ad una sola azienda e dai sui utenti autorizzati? a. Private cloud b. Public cloud c. Hybrid cloud d. Community cloud 2. Quale delle seguenti affermazioni relative al Bitcoin è FALSA? a. Il bitcoin viene scambiato usando la tecnologia del block chain b. Il bitcoin è una criptovaluta usabile mediante chiave privata e chiave pubblica c. Il bitcoin è emesso dal W3C (Word Wide Web Commution) d. Il bitcoin viene generato usando un processo chiamato mining 3. Cos’è il problema della doppia spesa? a. Una truffa basata sul bitcoin b. Un modo di raddoppiare il numero dei bitcoin che si possono spendere c. Un problema di cui potrebbero soffrire le cripotovalute d. Una debolezza dei primi bitcoin emessi 4. Dove venivano collocati i server pubblici che devono comunicare con l’esterno? a. Internet b. DMZ c. Cloud d. Intranet 5. Quale tipologia di Cloud Computing consiste nell’utilizzo delle applicazioni supportate? a. IaaS e Paas b. SaaS c. IaaS d. PaaS 6. Quali delle seguenti affermazioni relative agli alberi di decisione (decision tree) è FALSA? a. Le foglie degli alberi di decisione consentono la previsione in funzione delle scelte seguite b. Gli alberi di decisione sono alberi binari c. Gli alberi di decisione possono esprimere qualsiasi funzione degli attributi di input d. Gli alberi di decisione si leggono partendo dalla radice e seguendo le scelte fino ad arrivare in una foglia 7. Nel diagramma E/R quale dei seguenti potrebbe essere un’entità? a. Colore b. Spider c. Automobili d. Targa 8. Che cosa è Spam? a. Un virus che si diffonde su internet b. L’utilizzo accorto di leve psicologiche cui si ottengono informazioni, operando sull’operatore umano c. È utilizzato per ottenere l’accesso a informazioni personali o riservate con finalità del furto di identità d. Invio di grandi quantità di messaggi di posta indesiderati (generalmente commerciali) 9. Nella modellazione di database di automobili, quale poterebbe essere una chiave primaria? a. Colore b. Modello c. Marca d. Targa 10. Nel supervised learning… a. Se i dati sono categorici è un problema di clustering b. Se i dati sono streaming serve un cloud di tipo PaaS c. Se i dati sono numerici è un problema di regressione (regretion) d. Se i dati sono ordinati si può usare un cluster di computer

1

11. A cosa serve un firewall? a. È un apparato di rete hardware o software che filtra tutti i dati che transitano da e verso una rete o un computer, applicando regole che contribuiscono alla sua sicurezza b. Serve a creare una rete wireless c. È un dispositivo elettronico che rende possibile la connessione ad Internet d. Consente la comunicazione tra due o più computer appartenenti alla stessa rete 12. Quale tipo di relazione può essere utilizzata per modella tra squadre di calcio e calciatori (senza considerare la comproprietà) a. Uno a Uno b. Uno a Molti c. Molti a Molti d. Nessuna 13. Quale dei seguenti è il metodo con cui un criminale informatico può recuperare la vostra password utilizzando solamente le parole presenti in un file testuale? a. Password resetting b. Attacco a dizionario c. Password cracking d. Attacco a forza bruta 14. I veicoli a guida autonoma (self driving car) si basano su tecniche di …? a. Dendograms b. Deep Learning c. Regressione d. K-means 15. Nel diagramma E/R quale dei seguenti potrebbe essere un attributo? a. Persone b. Data di nascita c. Automobili d. Fatture 16. Quale tipologia di Cloud computing fornisce i server, lo spazio sul disco e l’infrastruttura di rete per sviluppare autonomamente le proprie applicazioni? a. PaaS e SaaS b. SaaS c. PaaS d. IaaS 17. Un protocollo di comunicazione (indicare l’affermazione VERA) a. È un accordo che permette il libero scambio di software b. È un insieme di regole che, ad ogni livello, definiscono come dovrebbero essere scambiati i dati permettendo l’interoperabilità c. È una specifica del software che permette l’esclusione di app su vari dispositivi mobili d. È una legge che regola le intercettazioni su internet 18. I motori di ricerca utilizzano per definire l’ordine con cui vengono mostrai i risultati (indicare l’affermazione CORRETTA) a. Algoritmi di raccomandazione b. Un sistema di classificazione manuale c. L’analisi dei link tra le pagine web d. Software open source 19. Un motore di ricerca è formato da: a. Un crawler, un indicizzatore ed un query processor b. Un crawler, un algoritmo di raccomandazione ed un browser c. Una CPU, un DBMS e un browser d. Un sistema OLTP, un browser ed un protocollo di comunicazione

2

20. Identificare quale tra le seguenti è una componente essenziale di un Sistema Operativo: a. Sistema di gestione delle licenze software b. Sistema di gestione del web c. Sistema di gestione del file system d. Sistema di gestione delle transizioni 21. Quale è la differenza principale tra la tecnologia LTE e 3G dei sistemi mobile? a. La tecnologia 3G utilizza un sistema per le telefonate (basato su circuiti) ed uno per i dati mentre LTE utilizza sempre un sistema basato su pacchetti anche per la voce b. 3G utilizza in maniera poco efficiente la batteria mente LTE garantisce maggiore durata c. Con la tecnologia 3G non è possibile avere traffico dati superiore a 3GB al mese mentre LTE permette di avere una soglia traffico molto più elevata d. La tecnologia LTE permette di usare applicazioni come WhatsApp per la messagistica indifferentemente su iOS e Android 22. Quale tra le seguenti affermazioni è VERA relativamente al software: a. Software open-source e free-software indicano la stessa caratteristica b. Il software può essere free senza essere open-source c. Il software applicativo non può essere open-source d. Il sistema operativo richiede sempre un software applicativo 23. Indicare quale sequenza è quella corretta relativamente alla classificazione delle reti per estensione (dalla meno estesa alla più estesa) a. LAN-MAN-WAN-PAN b. PAN-LAN-MAN-WAN c. MAN-LAN-WAN-PAN d. WAN-LAN-MAN-PAN 24. Indicare quale dei seguenti è il protocollo utilizzato per la trasmissione della posta elettronica: a. UDP b. HTTP c. WiFi d. Nessuna 25. Indicare quale delle seguenti affermazioni è VERA: a. Dato ed informazione sono praticamente sinonimi nel mondo ICT b. L’informazione è ciò che si conosce senza dover usare i dati c. L’informazione può essere trasmessa mentre il dato rimane sempre locale d. L’informazione è un elemento che deriva dall’elaborazione di più dati 26. Indicare l’affermazione VERA: a. Un algoritmo è una sequenza di operazioni, applicabili meccanicamente, in grado di risolvere un problema b. Per ogni problema esiste sempre e solo un algoritmo che lo risolve c. Gli algoritmi per la risoluzione di un problema sono sempre gli stessi e sono indipendenti dalla piattaforma utilizzata d. Gli algoritmi possono essere sviluppati solo da programmatori esperti 27. Indicare a quale numero decimale corrisponde la sequenza di bit 110010: a. 51 b. 47 c. 54 d. 50 28. Il TCP garantisce che i dati (indicare l’affermazione VERA): a. Ricevuti non contengono duplicazioni b. Viaggiano tutti alla stessa velocità c. Siano sempre rintracciabili d. Arrivino seguendo sempre lo stesso percorso

3

29. In quale tipo di memoria si ha una perdita di dati in caso di mancanza di alimentazione: a. Disco magnetico b. Disco a stato solido c. Chiavetta USB d. Memoria RAM 30. Indicare quale tra le seguenti è una caratteristica del protocollo IP: a. È utilizzato per l’insediamento indipendentemente dal protocollo di livello trasporto (TCP e/o UDP) b. È il protocollo più affidabile c. Funziona solo su reti cablate d. È orientato alla connessione 31. Come funziona una rete a commutazione di pacchetto? a. Esattamente come una rete WiFi b. I pacchetti vengono trattati in modo indipendente l’uno dall’altro: ogni pacchetto può scegliere un cammino differente c. Prima della spedizione, si stabilisce un percorso tra sorgente e destinazione identico per tutti i pacchetti d. Esattamente come una Local Area Network 32. In una CPU di ultima generazione (indicare l’affermazione VERA): a. È sempre presente un disco a stadio solido di ultima generazione b. L’interfaccia per l’accesso alla rete è sempre di tipo wireless c. Possono essere contenuti più core che lavorano in parallelo d. Unità di controllo e unità aritmetico-logica svolgono le stesse funzioni 33. L’espressione A XOR B è VERA quando: a. Esattamente uno tra A e B è vero b. Sia A che B sono falsi c. Sia A che B sono veri d. Almeno uno tra A e B è vero 34. Quale tipo di relazione può essere utilizzata per modella la reazione tra proprietari e automobili (considerando che le automobili non possono essere cointestate): a. Molti a Molti b. Nessuna c. Uno a Molti d. Uno a Uno 35. Nel diagramma a blocchi cosa rappresenta un parallelogramma? a. Inizio o Fine b. Operazioni di ingresso/uscita c. Selezione a due vie d. Elaborazione 36. A quale numero binario corrisponde il numero 10? a. 1001 b. 1101 c. 1011 d. 1010 37. Quale tipologia di Software vieta l’utilizzo e la ridistribuzione se non si acquista una Licenza? a. Software di pubblico dominio b. Software Proprietario c. Software Open Source d. Free Software

4

38. Che differenza c’è tra il clustering hierarchical (generico) partitional (che crea una partizione): a. La hierarchical è un caso particolare di partitional b. Quello generico è organizzato mediante un albero di decisione c. Nel partitional ogni oggetto appare in un solo cluster (sottoinsieme) mentre in quello hierarchical gli oggetti sono organizzati come in un albero di sottoinsiemi d. Il partitional ricade nel supervised learning, mentre quello hierarchical nell’unsupervised learning 39. Quanti bit sono necessari per codificare 8 oggetti? a. 4 b. 3 c. 8 d. 2 40. A quale numero decimale corrisponde il numero 111? a. 9 b. 3 c. 5 d. 7 41. Quale struttura dei sistemi informatici rappresenta l’informazione centralizzata? a. Rete di PC b. PC Stand alone c. Mainframe e terminali d. Cellulare 42. L’espressione (A AND NOT A) OR B è VERA quando: a. Sono falsi entrambi b. B è vero c. A è vero d. Sono veri entrambi 43. Che cos’è il Phishing? a. Un modo per ottenere l’accesso a informazioni personali o riservate con la finalità del furto d’identità b. Un virus che si diffonde in internet c. L’invio di grandi quantità di messaggi di posta elettronica con pubblicità d. Un malware che viene installato sul computer della vittima per registrare i tasti che preme sulla tastiera 44. Il compilatore tra quale componenti di un sistema di elaborazione rientra? a. Programmi applicativi b. Sistema Operativo c. Firmware d. Pixel 45. Quale dispositivo permette la connessione diretta di una rete locale ad internet? a. Router b. Proxy c. Modem d. Firewall 46. Che tecnica si usa per creare un’intelligenza artificiale in grado di giocare ai video giochi Atari? a. Hierarchical Clustering b. Dendograms c. Deep Reinforcement Learning d. K-means 47. Nel diagramma E/R quale dei seguenti potrebbe essere un’entità? a. Spider b. Colore c. Automobili d. Targa

5

48. Nel supervised learning…: a. Se i dati sono discreti serve una rappresentazione mediante grafi b. Se i dati sono categorici è un problema di classificazione (classification) c. Se i dati sono numerici è un problema risolvibile con il k-mean d. Se i dati sono ordinali si può usare un dendogramma 49. A quale numero binario corrisponde il numero decimale 11? a. 1010 b. 1001 c. 1011 d. 1101 50. Quale dei seguenti è un metodo con cui un criminale informatico può recuperare la vostra password tentando tutte le possibili combinazioni? a. Password cracking b. Attacco a dizionario c. Attacco a forza bruta d. Password resetting 51. Quale delle seguenti rappresenta la grandezza maggiore? a. Gigabyte (GB) b. Terabyte (TB) c. Petabyte (PB) d. Exabyte (EB) 52. Nel caso della crittografia asimmetrica quante chiavi sono necessarie per permettere a 5 utenti di comunicare tra di loro? a. 20 b. 10 c. 2 d. 5 53. Quale componente del Sistema Operativo si occupa di gestire il contesto di esecuzione dei vari processi? a. Sistema di gestione delle periferiche b. Sistema di gestione della rete c. Nucleo d. File Sistem 54. Quali sono i componenti più veloci? a. RAM b. Cache c. Registri contenuti nella CPU d. Hard disk 55. Quale tipologia di Cloud Computing prevede un’infrastruttura accessibile da parte di diverse aziende? a. Community cloud b. Hybrid cloud c. Private cloud d. Public cloud 56. Il linguaggio di macchina è composto da: a. Istruzioni che prevedono un numero di operandi elevato b. Istruzioni complesse c. Un’istruzione per ogni funzione matematica d. Semplici istruzioni primitive

6

57. Quando una transazione è svolta nella sua interezza oppure totalmente annullata si parla di: a. Isolamento b. Atomicità c. Persistenza d. Consistenza 58. Cosa differenzia un Disco a Stato Solido (SSD) da un disco magnetico tradizionale (HD)? a. È più capiente b. È più lento c. L’assenza di parti meccaniche d. L’utilizzo di un connettore proprietario 59. Quale delle seguenti rappresenta la descrizione di come si risolve un problema? a. Programma b. Istruzione c. Algoritmo d. Linguaggio a macchina 60. Quale delle seguenti ha l’estensione maggiore? a. MAN b. LAN c. WAN d. PAN 61. A quale numero decimale corrisponde il numero binario 110? a. 6 b. 8 c. 4 d. 10 62. Quale dei seguenti è il software di base che controlla e coordina l’uso dell’hardware tra le varie applicazioni di vari utenti? a. Pixel b. Sistema Operativo c. Firmware d. Programmi applicativi 63. Nel diagramma a blocchi cosa rappresenta un rombo? a. Elaborazione b. Selezione a due vie c. Operazioni di ingresso/uscita d. Inizio o Fine 64. L’espressione (A OR NOT B) AND A è VERA quando: a. B è vero, indipendentemente dal valore di A b. A è vero, indipendentemente dal valore di B c. A è falso, indipendentemente dal valore di B d. Sono falsi entrambi 65. Nel caso di crittografia asimmetrica, quante chiavi sono necessarie per permettere a 4 utenti di comunicare tra loro? a. 4 b. 2 c. 6 d. 8

7

66. Nel caso della crittografia asimmetrica, con quale chiave il mittente cifra il messaggio per garantire l’autenticazione ed il non ripudio? a. La chiave pubblica del destinatario b. La chiave privata del destinatario c. La chiava pubblica del mittente d. La chiave privata del mittente 67. L’effetto di una transazione conclusa con successo è garantito da: a. Atomicità b. Isolamento c. Persistenza d. Consistenza 68. Quale componente del sistema operativo interagisce direttamente con l’hardware? a. File System b. Nucleo c. Sistema della gesione della rete d. Sistema di gestione delle periferiche 69. A quale numero binario corrisponde il numero decimale 7? a. 101 b. 111 c. 11 d. 1101 70. Qual è un esempio di copyleft? a. XFree86 b. Open Source c. Shareware d. GLP (General Public Licence) 71. Quale dei seguenti mezzi utilizza segnali ottici? a. Cavo Coassiale b. Fibra ottica c. Infrarossi d. Doppino telefonico 72. Quali dei seguenti mezzi utilizza segnali elettrici? a. Cavo coassiale b. Microonde c. Fibra ottica d. Infrarossi 73. In una rete sociale composta da 4 nodi in cui tutti i nodi hanno un amico in comune, quanto è la distanza? a. 4 b. 1 c. 2 d. 0 74. Quale tipologia di Cloud Computing fornisce i server, lo spazio sul disco e l’infrastruttura di rete per sviluppare autonomamente le proprie applicazioni? a. PaaS b. SaaS c. PaaS e SaaS d. IaaS 75. Un grafo in cui le relazioni tra i vertici NON sono simmetriche è detto: a. Grafo orientato b. Grafo aciclico c. Grafo pesato

8

d. Grafo non orientato 76. Quale di questi è un elemento che permette di venire a conoscenza di qualcosa? a. Wisdom b. Data c. Knoweledge d. Information 77. La memoria centrale di quale componente fa parte? a. Memoria di massa b. Periferiche di output c. Unità centrale d. Periferiche di input 78. Nella modellazione di un database di automobili, quale potrebbe essere una chiave primaria? a. Modello b. Numero Telaio c. Marca d. Colore 79. Quale tipologia di software non fornisce il codice sorgente che permette modifiche e la piena comprensione del funzionamento del software? a. Software di pubblico dominio b. Software Proprietario c. Free Software d. Software Open Source 80. Nel diagramma a blocchi, cosa rappresenta un parallelogramma? a. Selezione a due vie b. Inizio o Fine c. Elaborazione d. Operazioni di ingresso/uscita 81. Quale protocollo permette di instaurare una comunicazione orientata alla connessione? a. IP b. UDP c. TCP d. MAC 82. Quale architettura consente alle applicazioni web di invocare altre applicazioni web? a. Client-Server b. Pear to Pear c. Web-oriented d. Service-oriented 83. Quale componente NON fa parte del Processore? a. Unità Logico-Aritmentica b. Unità di Controllo c. Registri di memoria d. Memoria Centrale 84. La Teoria dei Grafi ha origini storiche nel ? a. Numero di Bacon b. Numero di Erdos c. Teorema di Eulero d. Esperimento di Migram 85. Chi si Occupa di Gestire utenti e risorse di un elaboratore ? a. Sistema Operativo b. Interfaccia Grafica c. Programmi applicativi d. Terminale e linea di comando 86. Che cos’è il page rank

9

a. Il numero di parole chiave di una pagina web b. Il valore di un sito in base alla sua struttura interna c. La posizione di un sito restituita da una ricerca google d. L’algoritmo alla base di Google 87. Selezionare l’opzione che descrive il concetto di Domain Name System (DNS)? a. Funge da access point o da router IP che un computer in rete utilizza per inviare informazioni destinate ad un computer situato in un’altra rete o su internet b. Identifica la Parte dell’indirizzo IP utilizzato per la rete e la parte utilizzata per l’host c. E’ una parte centrale di internet che fornisce un modo per associare nomi (un sito web che state cercando) a numeri (l’indirizzo IP del sito web) d. E’ il sistema di computer solitamente collegati tra loro per permettere il flusso di dati tra i computer interconnessi 88. Se Nel supervised learning abbiamo a che fare con etichette categoriche è un problema di ? a. Classificazione b. Filtraggio c. Regressione d. Ordinamento 89. Quale dei seguenti indica l’insieme dei componenti materiali di un sistema di elaborazione ? a. Programmi applicativi b. Firmware c. Sistema Operativo d. Hardware 90. Nel Diagramma E/R un rombo che cosa rappresenta ? a. Attributo b. Arco di Relazione c. Relazione d. Entità 91. Quale struttura dei sistemi informatici rappresenta l’informazione distribuita e coordinata? a. Rete di Pc b. Calcolatrice c. PC Stand Alone d. Mainframe e Terminali 92. Se Voglio Sviluppare una intelligenza artificiale per giocare ai videogiochi atari , in quale parte del machine learning ricardo? a. Unsupervised Learning b. Supervised Learning c. E-Learning d. Reinforcement Learning 93. Nel caso Di Crittografia Asimmetrica , con quale chiave il mittente cifra il messaggio per garantire la riservatezza? a. Chiave Privata del mittente b. Chiave privata del destinatario c. Con la Chiave Pubblica del Destinatario d. Chiave pubblica del mittente 94. Quale Delle seguenti NON è una parte del machine Learning a. E-Learing b. Reinforcement Learning c. Supervised Learning d. Unsupervised Learning 95. Se in un Grafo composto da 5 nodi e tutti i nodi hanno 3 archi , quanto vale il grado di un nodo qualsiasi ? a. 2 b. 5 c. 3 d. 15

10

96. La teoria nota come small world phenomenon deriva da ? a. Numero di Bacon b. Teorema di Eulero c. Esperimento di Milgram d. Numero di Erdos 97. Un Grafo in cui le relazioni tra i vertici sono simmetriche è detto ? a. Grafo aciclico b. Grafo orientato c. Grafo Non Orientato d. Grafi pesato 98. Cos’è Linux? a. Un’interfaccia grafica b. Un dispositivo palmare c. Un Sistema Operativo d. Un Programma applicativo 99. Quale dispositivo permette la connessione diretta (non su linea telefonica) di una rete locale a internet ? a. Proxy b. Firewall c. Router d. Modem 100. Nella Teoria dei grafi due vertici sono adiacenti se ? a. hanno il medesimo grado b. Sono lo stesso nodo c. Sono connessi a un arco d. Condividono un nodo 101. Cosa vuol dire l’acronimo VPN? a. Very Progressive noise b. Visual Project Net c. Virtual Private Network d. Verace Pizza Napoletana 102. Quali sono i Componenti più capienti (a parità di costo)? a. Hard Disk b. Cache c. Ram d. R...


Similar Free PDFs