Scarica STRUMENTI INFORMATICI PER LO SPORT LM47 - Risposte test + extra e più Panieri in PDF di Sistemi Informatici solo su Docsity! STRUMENTI INFORMATICI PER LO SPORT - 0511310INF01 A differenza della sicurezza che misura la fiducia nel fatto che l'integrità di un sistema e dei suoi dati siano preservati, la protezione: concerne il meccanismo per il controllo dell'accesso alle risorse di un sistema informatico Al fine di bilanciare le qualità del software in contrasto tra loro si deve considerare: la tendenza corrente nello sviluppo di applicazioni del software ArpaNet nasce nel: 1969 Con il termine compromissione di integrità si intende: la modifica non autorizzata di dati e la modifica del codice sorgente Con le tecniche di apprendimento mediante machine learning: vengono generate delle regole che, se applicate ad uno specifico insieme di dati, forniscono i risultati desiderati Con riferimento ai linguaggi di interrogazione associati al modello relazionale, il data definition language (DDL): agisce sullo schema della base di dati Con riferimento ai linguaggi di interrogazione associati al modello relazionale, il data manipulation language (DML): permette di modificare direttamente i dati Considerando il concetto di chiave in uno schema di relazione R, sia r una istanza di R: una chiave per r è una superchiave minimale Consideriamo i comandi del modello HRU, siano s1,...,sm i soggetti e gli o1,...,om gli oggetti che compaiono nella lista dei parametri: un soggetto s può creare un nuovo file f Consideriamo il vincolo di foreign key (FK). E' possibile asserire che: il valore NULL contenuto in un attributo coinvolto in un vincolo di chiave esterna non costituisce violazione del vincolo Consideriamo il vincolo di foreign key (FK). Esso è rispettato se: per ogni valore non nullo della chiave esterna, esiste un valore corrispondente della chiave primaria nella tabella associata Consideriamo il vincolo in una tabella "Impiegato" per cui nessuna coppia di tuple possa avere lo stesso codice fiscale (CF). Esso è un vincolo di chiave della relazione, cioè: e' un insieme non vuoto di attributi che identificano univocamente le tuple di una relazione Consideriamo la consistenza e l'integrità dei dati. Queste: sono vantaggi del DBMS Consideriamo l'istanza r della relazione R. Se un vincolo generale non è soddifatto: r è una istanza non legale Consideriamo l'operatore di ridenominazione. Esso: È un operatore unario Consideriamo l'operatore intersezione tra due istanze di relazione R e S. Il risultato contiene: tutte le tuple (prese una sola volta) presenti contemporaneamente in R e S Consideriamo l'operatore unione tra due istanze di relazione R e S. Affinchè l'unione possa essere eseguita R e S devono avere: lo stesso numero di attributi Dato il numero 1010, espresso in base2, il suo analogo in decimale vale: 10 Dato il numero 17, espresso in base decimale, il suo analogo in base binaria è: 10001 Gli attacchi DDoS: sono effettuati indirettamente tramite una rete bot spesso ampiamente diffusa; da qui il termine "distributed" Gli indirizzi IP sono suddivisi in: 5 categorie I bus sono: canali di comunicazione tra le varie componenti dell'elaboratore per lo scambio di istruzioni, dati, segnali di sincronizzazione I criteri per la scelta di una frase di accesso robusta sono: deve essere lunga, non contenere parole o frasi reperibili in un dizionario, facile da ricordare, difficile da intuire, contenere caratteri e numeri I DBMS e File System sono due modalità che possono essere adoperate per gestire, archiviare, recuperare e manipolare i dati: non ci sono casi in cui è meglio usare il file system invece che il DBSM I due filosofi possono dialogare solo dopo aver deciso: Il protocollo relativo alla lingua e il protocollo relativo al mezzo di comunicazione I due principali algoritmi di cifratura sono la cifratura simmetrica e la cifratura asimmetrica. La cifratura simmetrica: utilizza una chiave privata comune a mittente e destinatario I linguaggi di interrogazione per basi di dati relazionali possono essere classificati in dichiarativi e procedurali. In particolare i linguaggi dichiarativi: dichiarano le proprietà del risultato senza fare riferimento alle procedure da eseguire per generare il risultato stesso (indicano che cosa) I linguaggi di programmazione sono classificati per: livello I mezzi trasmissivi si dividono in: Guidanti e non guidanti I primi lavori scientifici sull'intelligenza artificiale risalgono al 1950 circa. Essi hanno avuto risultati interessanti come la realizzazione di: programmi in grado di giocare a scacchi I principi fondamentali della programmazione orientata agli oggetti (object oriented) sono l'incapsulamento, l'astrazione, l'ereditarietà e il polimorfismo. In particolare, l'incapsulamento ha lo scopo: di dare accesso allo stato e ai comportamenti di un oggetto solo attraverso un sottoinsieme di elementi pubblici I quattro livelli del modello di sicurezza sono: applicazione, sistema operativo (SO), rete, fisico I segnali che trasportano l'informazione sono gestiti dal livello: Fisico I sistemi di DB relazionali supportano vincoli generali in due forme: vincoli di tabella e asserzioni. Le asserzioni coinvolgono: diverse tabelle e sono controllate ogni volta che una di queste tabelle viene modificata I valori NULL non possono apparire in un campo di chiave primaria. Ciò significa che essi possono apparire: nella relazione referenziante I vantaggi di un modello di accesso DAC sono: la flessibilità in termini di specifiche delle politiche di accesso e il fatto di essere supportato da tutti i SO e i DBMS I vincoli di tupla sono vincoli di integrità: intrarelazionali Il "fattore umano" nell'ambito dei sistemi di sicurezza informatici riguarda: i comportamenti degli utenti umani che possano mettere, volontariamente o involontariamente, il sistema in pericolo Il bus adibito al trasferimento dei dati tra un'unità che trasmette e un'unità che riceve è il bus: dati Il bus di sistema: collega le unità interne all'elaboratore Il bus sul quale viene indicato l'indirizzo dell'unità interessata all'operazione, esempio la cella di memoria è il bus: degli indirizzi Il C è un linguaggio di programmazione imperativo di natura procedurale. Diversamente dai programmi OO (object oriented), i programmi scritti in C: sono composti da espressioni matematiche e da istruzioni Il calcolatore è: una macchina programmabile Il Cavallo di Troia: e' un malware che agisce in modo malevolo che non esegue semplicemente la sua funzione dichiarata In SQL, per visualizzare tutti i dati inseriti in una tabella U si utilizza: SELECT * FROM U; In un algoritmo di autenticazione che utilizza chiavi simmetriche: È essenziale che non sia possibile derivare k dai testi cifrati In un attacco di interposizione: l'intruso si interpone nella comunicazione e trasmette la propria chiave pubblica illegittima (che fa coppia con la sua chiave privata) In un attacco di tipo "man in the middle": l'attaccante altera la comunicazione tra due parti che credono di essere in comunicazione diretta tra loro In un linguaggio di programmazione orientato agli oggetti (object oriented), gli oggetti: permettono di modellare più facilmente il mondo reale In un linguaggio di programmazione orientato agli oggetti (object oriented): il focus è sugli oggetti, in modo da creare più facilmente modelli basati sul mondo reale In un mezzo trasmissivo, la Banda Passante è: L’intervallo di frequenza utile entro il quale viene riconosciuto un segnale In un modulo, i meccanismi di accesso alle funzionalità del modulo stesso sono meccanismi che regolano: come accedere alle funzionalità del modulo e come questi accede agli altri moduli In un sistema crittografico il ricevitore del messaggio: se ha la chiave k utile alla decifratura otterrà il messaggio originale In un sistema di numerazione posizionale: ciascun simbolo ha un peso in base alla sua posizione nella stringa numerica In un sistema informatico, per archivio tradizionale s'intende uno o più file di archivio, in cui: i dati vengono gestiti direttamente dal software dell'applicazione utilizzatrice In una relazione del modello relazionale si ha che: i valori di ciascuna colonna appartengono allo stesso dominio Indicare da quante componenti fondamentali è composto il Modello di von Neumann: 4 Indicare quale tra queste affermazioni è vera: e tecniche biometriche sono più affidabili nel verificare l'identità di un utente rispetto agli altri metodi Indicare tra queste la migliore passphrase: nulla s1 Crea Nulla s1 D1strugge Tutt0 s1 Trasf0rma! Internet è una rete a: Commutazione di pacchetto Internet è: La più grande rete di calcolatori IP sta per: Internet Protocol La banda di un segnale: Indica l'estensione dello spettro del segnale attorno ad f0 La cifratura simmetrica e la cifratura asimmetrica sono due algoritmi di cifratura. La cifratura asimmetrica: utilizza due diverse chiavi (chiave pubblica e privata) e ad ogni attore coinvolto nella comunicazione è associata una coppia di chiavi La condizione di selezione si applica a ciascuna tupla dell'istanza di relazione: singolarmente, quindi non può coinvolgere più di una tupla La condizione nel theta-join deve essere soddisfatta: tra attributi di relazioni diverse che non hanno lo stesso nome La crittografia può essere utilizzata per prevenire attachi a livello: di rete La crittografia si può implementare: nei vari livelli del modello OSI La descrizione del modello Harrison-Ruzzo-Ullman (HRU) si basa su: un set di soggetti S; un set di oggetti O; un set di diritti di accesso R; una matrice degli accessi M La differenza tra due relazioni R e S è indicata con R - S e contiene tutte le tuple che sono presenti in R ma che non esistono in S. Inoltre: R e S devono essere compatibili rispetto all'unione La eliminazione dei duplicati in SQL: si deve eseguire solo se necessario perché ha un costo in termini di risorse La fase di verifica nel ciclo di vita del software riguarda le attività per: controllare che il programma svolgacorrettamente, completamente edefficientemente il compito per cui è stato sviluppato La forma d'onda indica: L'andamento del segnale nel dominio del tempo La griglia di Cardano, o griglia cardanica, e' un metodo per la scrittura di messaggi segreti inventato dal matematico italiano Girolamo Cardano nel 1550: consiste in fogli di materiale rigido, nei quali vengono ritagliati dei fori rettangolari ad intervalli irregolari. Appoggiando la griglia su un foglio di carta bianca, il messaggio segreto va scritto nei buchi, dove ciascun buco può contenere una o più lettere La legge di Shannon: Indica la velocità massima di trasmissione teorica in un canale con rumore La memoria centrale: memorizza e fornisce l'accesso a dati e programmi La modalità di invio dei dati al DBMS tramite SQL può essere: sia interattiva che compilata La modularizzazione e' un aspetto molto importante nella progettazione del software (SW); essa rappresenta il principio secondo cui il SW: può essere strutturato in moduli La modularizzazione e' un aspetto molto importante nella progettazione del software. Una delle caratteristiche di un modulo e' che questi deve possedere: relazioni strutturali con altri moduli definite tramite interfaccia La modularizzazione prevede che un modulo presenti elementi fortemente coesi, cioe': che le varie funzionalità, messe a disposizione da un singolo modulo, siano strettamente correlate tra di loro La navigazione nel Web è di tipo: Ipertestuale La parola chiave SELECT del linguaggio SQL corrisponde, nell'algebra relazionale, a: una proiezione, ma senza eliminazione dei duplicati La parola deep (profondo) sta ad indicare la "lunga" catena di rappresentazioni che vengono create in un sistema di apprendimento automatico. Il numero di layer che contribuiscono alla creazione del modello indicano: la profondità della rete La password OTP: si utilizza in genere quando si preferisce non inserire la propria password, ad esempio, sul PC di un Internet point La presenza del valore NULL nelle chiavi deve essere limitata: scegliendo per ogni relazione una chiave su cui non siano ammessi valori nulli La progettazione del software coinvolge diverse professionalità. La figura che asserisce come risolvere il problema è: il progettista La qualità del software è un importante aspetto in ambito di progettazione del software. Esse si dividono in: esterne ed interne La relazione che intercorre tra intelligenza artificiale, il machine learning e il deep learning può essere espressa tramite la simbologia della teoria degli insiemi: all'interno dell'intelligenza artificiale si colloca il machine learning La relazione intesa secondo il modello relazionale dei dati: presenta alcune differenze significative rispetto alla relazione matematica La rete di casa può essere considerata una: PAN La scansione delle porte: non si può definire come un vero e proprio attacco ma come un mezzo impiegato da utenti malevoli per sondare le vulnerabilità di un sistema La scelta, in un diagramma di flusso, è rappresentata da un: rombo La selezione e la proiezione: permettono di ottenere informazioni importanti da una sola relazione La sicurezza nei sistemi informatici si occupa di: preservare le risorse del sistema da accessi non autorizzati La steganografia e' l'arte di nascondere un messaggio segreto in un contenitore all'apparenza normalissimo, inoltre: utilizza un canale pubblico come veicolo per lo scambio di messaggi che devono rimanere riservati La velocità massima di trasmissione di una LAN è di: 1 Gbit/sec L'algebra relazionale è un linguaggio formale di tipo algebrico i cui operandi sono relazioni. In particolare: e' un linguaggio procedurale, in cui cioè le operazioni complesse vengono specificate descrivendo il procedimento da seguire per ottenere la soluzione LAN sta per: Local Area Network L'analisi spettrale di un segnale riguarda: L'analisi del segnale nel dominio della frequenza L'analista è una delle diverse figure professionali coinvolte nella progettazione del software. Esso: dichiara cosa serve per risolvere il problema L'architettura a livelli consente di: Ridurre la complessità della comunicazione L'architetturaa bus è un'architettura: Scalabile L'aritmetica nei vari sistemi di numerazione: segue le stesse regole dell'aritmetica in base decimale L'Assembly è un linguaggio: di basso livello Le caratteristiche di un linguaggio di programmazione sono: lessico, sintassi, semantica Le fasi per descrivere un algortitmo con pseudocodifica sono: intestazione, dichiarativa, esecutiva Le grandezze indipendenti di una sinusoidesono: Ampiezza, Pulsazione e Fase Le interfacce di I/O sono: componenti di collegamento con le periferiche Le proprietà degli algoritmi sono: finitezza, generalità e non ambiguità Le qualità del software possono essere in contrasto l'una con l'altra. Per esempio sono in contrasto: usabilità e sicurezza Le qualità del software si dividono in esterne e interne. Le qualità esterne: sono visibili agli utenti del sistema Le reti di calcolatori rappresentano: Un modello organizzativo dei sistemi informatici Le tecniche di cifratura: servono per creare un ciphertext, ossia un testo cifrato Le trasmissioni dati Wi-Fi utilizzano lo standard: DS-SS Le viste sono tabelle derivate da altre tabelle della base di dati. La creazione di una vista avviene con l'istruzione: CREATE VIEW L'elemento caratterizzante della prima generazione di computer è: la valvola termoionica L'elemento caratterizzante della quarta generazione di computer è: il microprocessore L'elemento caratterizzante della quinta generazione di computer è: l'intelligenza artificiale L'elemento caratterizzante della seconda generazione di computer è: il transisto Nell'ambito della progettazione del software, la classificazione delle applicazioni rispetto agli elementi di interesse primario include le applicazioni orientate alla gestione dei dati. Esempi di tale tipo di applicazioni sono: i DBMS Nell'ambito della progettazione del software, la classificazione delle applicazioni rispetto al flusso di controllo include i sistemi concorrenti. Un esempio di questo tipo di sistemi sono: smartphone Nell'ambito della progettazione del software, la classificazione delle applicazioni rispetto al flusso di controllo include i sistemi sequenziali. Un esempio di questo tipo di sistemi sono: un risolutore di sistemi di equazioni Nell'architettura a bus: I pacchetti sono ricevuti da tutti i nodi Nell'architettura a livelli: Ciascun livello è relativo a un particolare aspetto della comunicazione Nell'architettura ad anello: Il destinatario del messaggio leva il pacchetto dall’anello Nell'architettura punto-punto: I nodi sono collegati tutti tra loro direttamente Nelle trasmissioni Wireless il segnale: E' trasportato da onde radio Nello schema Studenti(matricola, cognome, nome, corso, data_di_nascita) una chiave può essere: matricola Nello sviluppo del software il principio di modularità concerne: il costruire, nella pratica, unità software "piccole e ben fatte" Nello sviluppo del software il principio di rigore e formalità riguarda: l'approccio rigoroso che individua una soluzione tecnica deterministicamente corretta Per indovinare la password possono essere usate diverse tecniche. Tra queste lo shoulder surfing: e' la sorveglianza visiva, ad esempio un intruso può sbirciare sopra la spalla dell'utente Per inserire dei valori in una tabella U si deve usare l'istruzione SQL: INSERT INTO U VALUES; Per protezione fisica di un sistema si intende: protezione dei luoghi che ospitano le macchine del sistema Per quanto riguarda le minacce relative al sistema e alla rete, i rischi per la sicurezza: aumentano se il sistema e' connesso alla rete Per tradurre un linguaggio ad alto livello in linguaggio macchina si utilizza il: compilatore Possiamo distinguere in due grandi categorie di controllo di accesso alle risorse: Discretionary Access Control e Mandatory Access Control Quale tra le seguenti affermazioni definisce correttamente la chiave esterna: e' una colonna o una combinazione di colonne i cui valori corrispondono a una chiave primaria in una tabella diversa Quale tra queste asserzioni potrebbe definire un vincolo di chiave in un ipotetico Database: non ci possono essere due impiegati con lo stesso codice fiscale Quali tra le seguenti può essere considerata una tecnica steganografica applicata in opere d'arte: inserimento di un particolare difficilmente visibile all'occhio dell'osservatore Quali tra le seguenti tecniche può essere utilizzata per inserire messaggi segreti all'interno di un cover object all'apparenza innocuo: modifica di bit di codifica all'interno di immagini digitali Quando parliamo di: 'una descrizione delle operazioni che devono essere eseguite per risolvere una certa classe di problemi', stiamo definendo un...: programma Quando parliamo di: 'una successione ordinata di istruzioni (o passi) che definiscono le operazioni da eseguire su dei dati per risolvere una classe di problemi' ci riferiamo alla definizione di: algortimo Se consideriamo informazioni al livello di sicurezza "Top- secret" nel modello BLP: le informazioni non possono essere scritte in files di livello Unclassified Se si combinano selezione e proiezione possono essere estratte interessanti informazioni: da una sola relazione Se si volesse estrarre attributo1 e attributo2 da una tabella A, eliminando eventuali duplicati, in SQL si scriverebbe: SELECT DISTINCT attributo1, attributo 2 FROM A; Se un attributo di una tabella è definito in SQL come tipo varchar(4) esso: contiene un numero di caratteri variabile fino a 4 Si applichi l'operatore join naturale dell'algebra relazionale a due relazioni R1 e R2. Il risultato contiene: tutte le coppie formate da una tupla di R1 e da una tupla di R2 per cui, per gli attributi con stesso nome, il valore è uguale Si consideri il linguaggio SQL. Se si hanno più condizioni di selezione nella clausola WHERE, allora: non bisogna indicare come eseguire le condizioni, il sistema eseguirà prima la condizione più "economica" in termini di risorse di calcolo Si consideri il prodotto cartesiano. Se due relazioni hanno degli attributi con nomi identici, allora: per prassi, i nomi degli attributi possono essere indicati tra parentesi: possiamo riferirci a loro per mezzo della posizione Si consideri il theta-join. Esiste un caso particolare dove l'operatore di confronto 'theta' è: l'operatore uguale = e si chiama equi-join Si consideri la clausola FROM nel linguaggio SQL. Supponendo che contenga due tabelle A e B, allora: nella WHERE sarà presente almeno una condizione di join Si consideri la clausola WHERE del inguaggio SQL così definita: WHERE Utenti.uid = UC.uid AND UC.cid = Corsi.cid AND Corsi.cnome = 'nomecorso': nella clausola FROM ci devono essere tre tabelle: Utenti, Corsi, e UC Si consideri la clausola WHERE del inguaggio SQL così definita: WHERE Utenti.uid = UC.uid AND UC.cid = Corsi.cid AND Corsi.cnome = 'nomecorso': nella clausola FROM ci devono essere tre tabelle: Utenti, Corsi, e UC Si consideri la forma base di una interrogazione SQL. Essa deve contenere necessariamente: una istruzione SELECT e una clausola FROM Si consideri la programmazione orientata agli oggetti (object oriented). Una "classe" è un concetto astratto per definire: oggetti Si consideri la programmazione orientata agli oggetti (object oriented). Una classe è: un concetto astratto Si consideri la relazione nella sua accezione matematica. Il prodotto cartesiano di n insiemi I1 × I2 ×…× In è: l'insieme di tutte le ennuple (o tuple) ordinate (i1, i2,…, in) tali che i1 ∈ I1, i2 ∈ I2,…, in ∈ In Si consideri la tabella U di un database. In SQL, per selezionare tutte le tuple della tabella U si utilizza: SELECT * FROM U; Si consideri la tabella U(uid: integer, unome: string) che contiene id utente e nome utente all'interno di un database utenti. Per visualizzare lo schema della tabella U si utilizzza l'istruzione SQL: DESCRIBE U; Si consideri la tabella U(uid: integer, unome: string) che contiene id utente e nome utente. Se si volessero ottenere da U solo i valori dell'attributo uid, in SQL dovremmo scrivere: SELECT uid FROM U; Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, esso seleziona: le tuple di R1 semanticamente non legate da una condizione c alle tuple di R2 Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, esso: non gode né della proprietà commutativa né della proprietà associativa Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, esso: semplifica alcune operazioni, che richiederebbero altrimenti più operatori (es. differenza, proiezione, join naturale) Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, il suo simbolo è: un bow-tie negato aperto a destra Si consideri l'operatore di selezione. Esso è: un operatore unario che permette di manipolare i dati di una singola relazione Si consideri l'operatore divisione tra due istanze di relazione R1 e R2, esso è un operatore derivato cioè: È esprimibile tramite gli altri operatori dell'algebra relazionale Si consideri l'operatore divisione tra due istanze di relazione R1 e R2, esso: non gode delle proprietà commutativa e associativa Si consideri l'operatore join naturale dell'algebra relazionale applicato a due relazioni R1 e R2 non vuote. Se R1 e R2 hanno attributi con lo stesso nome, ma i valori sono tutti diversi, il risultato del join naturale: è vuoto Si consideri l'operatore join naturale dell'algebra relazionale tra due istanze di relazione R1 e R2, il risultato R è una relazione che: esegue anche un filtraggio, perché le tuple che non hanno un dato legame semantico con l'altra relazione non vengono considerate Si consideri l'operatore proiezione. I campi di interesse: sono indicati nella lista degli attributi, mentre gli altri campi sono "proiettati fuori" Si consideri l'operatore proiezione. Se la lista di attributi è una superchiave della relazione r, allora, la relazione risultante: ha lo stesso numero di tuple presenti in r Si consideri un campo di una tabella definito in SQL come PRIMARY KEY. Esso: non può contenere valori NULL Si consideri una interrogazione SQL base. Se si hanno N tabelle nella clausola FROM ed è presente la clausola WHERE: avremo almeno N-1 condizioni nella clausola WHERE Si consideri una interrogazione SQL base. Se si hanno N tabelle nella clausola FROM ed è presente la clausola WHERE: avremo almeno N-1 condizioni nella clausola WHERE Si consideri una lista di attributi dell'operatore proiezione che sia una superchiave di una relazione r, allora, la relazione risultante: ha la stessa cardinalità di r Si definisce One Time Password: una password casuale monouso creata in un certo istante di tempo Si supponga di voler trovare i giocatori presenti nella istanza di relazione R1 di Giocatori Presenti, che hanno giocato in tutte le gare del campionato, riportate nella istanza di relazione R2 delle Gare Giocate. Il problema si risolve facilmente ricorrendo a: l'operatore di divisione Sia ordini una relazione referenziante con un vincolo di FK su clienti (relazione referenziata). Si ha che: i valori non NULL della FK di ordini devono trovarsi nella chiave di clienti Tra i diversi fattori che condizionano le qualità esterne del software si trova: la correttezza Tra i diversi fattori che condizionano le qualità interne del software si trova: la modularità Tra i principi fondamentali della programmazione orientata agli oggetti (object oriented) vi è il polimorfismo. Esso consiste nel: far sì che uno stesso oggetto assuma più forme Tra i principi fondamentali della programmazione orientata agli oggetti (object oriented) vi è l'astrazione. Essa consiste nel: nascondere i dettagli di implementazione interna Tra i principi fondamentali della programmazione orientata agli oggetti (object oriented) vi è l'ereditarietà. Essa consiste nel: definire un legame di dipendenza di tipo gerarchico tra classi diverse FUORI PIATTAFORMA 1. I dati di training sono stati scelti in modo da rispecchiare la distribuzione statistica dei casi reali. 2. Consentono di instradare correttamente i pacchetti dati. 3. Non bisogna indicare come eseguire le condizioni, il sistema eseguirà prima la condizione più economica in termini di risorse di calcolo. 4. È essenziale che non sia possibile derivare K dai testi cifrati. 5. È diverso dal nome delle altre colonne e diverso dal nome NULL. 6. È possibile anche fare una ricerca testuale (stringhe). 7. SMTP. 8. Di dare accesso allo stato e ai comportamenti di un oggetto solo attraverso un sottoinsieme di elementi pubblici. 9. Un soggetto s può creare un nuovo file f. 10. è la sorveglianza visiva, ad esempio un intruso può sbirciare sopra la spalla dell' utente. 11. Presenza di testo inviato all/’interno dell/’e-mail come immagine. 12. Sono effettuati indirettamente tramite una rete bot spesso ampiamente diffusa; da qui il termine “distributed”. 13. È un protocollo di trasporto dati di Internet che non riguarda la sicurezza. 14. Può essere utilizzato in ambiente web e in ambiente cloud. 15. Resistente a malfunzionamenti hardware e software. 16. INSERT INTO U VALUES. 17. Object Oriented DataBase. 18. Come accedere alle funzionalità del modulo e come questi accede agli altri moduli. 19. Le tuple di R1 semanticamente non legate da una condizione C alle tuple di R2. 20. Consentono di instradare correttamente i pacchetti dati. 21. Un sistema di gestione di basi di dati basato su un modello dei dati descritto da una collezione di costrutti. 22. Elementi di una tabella. 23. I CD-ROM anche riscrivibili. 24. Ha più di due livelli annidati. 25. Le informazioni non possono essere scritte in files di livello Unclassified. 26. Sono effettuati indirettamente tramite una rete bot spessa ampiamente diffusa; da qui il termine “distributed”. 27. La tendenza corrente nello sviluppo di applicazioni del software. 28. Permette di risalire al mittente e al destinatario di messaggi. 29. Una tupla di R1 che non è correlata mediante la condizione C o tuple di R2 completata mediante valori NULL per tutti gli attributi di R2. 30. Singolarmente ad ogni tupla della tabella presente nella clausola FROM. 31. Un sistema multiutente e con reperimento accurato dei dati. 32. Web 1.0 non è interattivo e Web 2.0 è interattiva. 33. Si hanno più strati di apprendimento concatenati. 34. Non ci possono essere due impiegati con lo stesso codice fiscale. 35. È composto da un numero finito (maggiore di zero) di passi tutti terminanti. 36. RUNICODE codifica più caratteri dell’ASCII. 37. Wide Area Network. 38. DESCRIBE U. 39. Al fatto che una modifica di un modulo non comporti grandi modifiche ad un altro modulo. 40. Fa parte del sistema operativo. 41. Non ci sono casi in cui è meglio usare il file system invece che il DBSM. 42. Collega componenti hardware. 43. È un modello che può essere classificato Discretionary Access Control (DAC) 44. 56. 45. In uno schema relazionale e una istanza della relazione. 46. 320. 47. Un programma per scrivere testi. 48. Un insieme di pagine web correlate ipertestualmente che risiedono su un server web. 49. Tecniche matematiche permettono di creare una rappresentazione accurata del problema. 50. La comunicazione fra strati avviene attraverso uno specifico protocollo. 51. Non gode delle proprietà commutativa e associativa. 52. Proiezione. 53. Diverse tabelle e sono controllate ogni volta che una di queste tabelle viene modificata. 54. Per generare un codice numerico temporaneo. 55. Per ogni valore non nullo della chiave esterna, esiste un valore corrispondente della chiave……. 56. È un sottoinsieme degli attributi della relazione originale. 57. Semi-supervisionato e di rinforzo. 58. Nascondere i dettagli di implementazione interna. 59. Le tuple di R1 e R2 che non sono correlate mediante la condizione c riempite con valori NULL. 60. Alice e Bob sono due prigionieri che devono escogitare un piano per poter fuggire. Essi si ….. che i due si stanno scambiando dei messaggi, il piano fallirà. 61. Si deve eseguire solo se necessario perché ha un costo in termini di risorse. 62. L’analisi oggettiva delle prestazioni. 63. Cosa, dove, come e quando osservare. 64. L’insegnante deve rivedere il suo approccio metodologico. 65. In ciascuno stadio di sviluppo occorre che l’……… 66. Semplice e, generalmente, breve con un inizio e una fine ben definiti. 67. Internetional Classification of Functioning, Disability and Health. 68. Un’abilità motoria. 115. Le comunicazioni wireless presentano maggiori problemi di sicurezza. 116. È software che utilizza Internet. 117. È in ogni caso binario. 118. Ripete l’esecuzione di un passo un numero finito di volte. 119. Un insieme di istanze di relazione, una istanza per ogni schema di relazione dello schema della base di dati. 120. Un attacco informatico che mira a rendere inutilizzabile una specifica macchina o una rete, rendendola inaccessibile agli utenti per cui è stata realizzata. 121. Rilevare eventuali errori nel software sia più semplice. 122. È il cover object o cover medium. 123. Il modello a spirale si è rilevato la strategia vincente. 124. Nella WHERE sarà presente almeno una condizione di join. 125. Per prassi, i nomi degli attributi possono essere indicati tra parentesi: possiamo riferirci a loro per mezzo della posizione. 126. I dati vengono gestiti direttamente dal software dell’applicazione utilizzatrice. 127. Smartphone. 128. Aumentano se il sistema è connesso alla rete. 129. È vuoto. 130. Attributi. 131. Nella clausola FROM ci devono essere tre tabelle: Utenti, Corsi, e UC. 132. Una password casuale monouso creata in un certo istante di tempo. 133. Firewire. 134. La chiave esterna fa parte della tabella referenziante. 135. Inserimento di un particolare difficilmente visibile all/’occhio dell/’osservatore. 136. Sono usati come intestazioni delle colonne. 137. Descritionary Access Control e Mandatory Access Control. 138. Il livello logico è indipendente dal livello fisico. 139. L’alta coesione. 140. Concerne il meccanismo per il controllo dell’accesso alle risorse di un sistema informatico. 141. È quello più a destra. 142. False. 143. I sistemi ABS. 144. SELECT DISTINCT attributo1, attributo2 FROM A. 145. Denota l’assenza di un valore del dominio. 146. Sono composti da espressioni matematiche e da istruzioni. 147. È un operatore unario. 148. Una codifica in binario. 149. Sia interattiva che compilata. 150. Consente agli utenti di concedere l’autorizzazione ad accedere ai propri oggetti ad altri utenti a propria discrezione.