Sei sulla pagina 1di 82

Set Domande

FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Generato il 07/12/2020 19:51:45


N° Domande Aperte 48
N° Domande Chiuse 354
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Indice
Indice Lezioni .......................................................................................................................... p. 2
Lezione 002 ............................................................................................................................. p. 4
Lezione 003 ............................................................................................................................. p. 6
Lezione 004 ............................................................................................................................. p. 8
Lezione 005 ............................................................................................................................. p. 9
Lezione 006 ............................................................................................................................. p. 10
Lezione 007 ............................................................................................................................. p. 12
Lezione 008 ............................................................................................................................. p. 14
Lezione 009 ............................................................................................................................. p. 16
Lezione 010 ............................................................................................................................. p. 18
Lezione 011 ............................................................................................................................. p. 20
Lezione 012 ............................................................................................................................. p. 22
Lezione 013 ............................................................................................................................. p. 24
Lezione 014 ............................................................................................................................. p. 26
Lezione 015 ............................................................................................................................. p. 28
Lezione 016 ............................................................................................................................. p. 30
Lezione 017 ............................................................................................................................. p. 32
Lezione 018 ............................................................................................................................. p. 34
Lezione 019 ............................................................................................................................. p. 36
Lezione 020 ............................................................................................................................. p. 38
Lezione 021 ............................................................................................................................. p. 40
Lezione 022 ............................................................................................................................. p. 42
Lezione 023 ............................................................................................................................. p. 44
Lezione 024 ............................................................................................................................. p. 46
Lezione 025 ............................................................................................................................. p. 48
Lezione 026 ............................................................................................................................. p. 50
Lezione 027 ............................................................................................................................. p. 52
Lezione 028 ............................................................................................................................. p. 54
Lezione 029 ............................................................................................................................. p. 56
Lezione 030 ............................................................................................................................. p. 58
Lezione 031 ............................................................................................................................. p. 60
Lezione 032 ............................................................................................................................. p. 62
Lezione 033 ............................................................................................................................. p. 64
Lezione 034 ............................................................................................................................. p. 66
Lezione 035 ............................................................................................................................. p. 68
Lezione 036 ............................................................................................................................. p. 70
Lezione 037 ............................................................................................................................. p. 71

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 2/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 038 ............................................................................................................................. p. 72


Lezione 039 ............................................................................................................................. p. 73
Lezione 040 ............................................................................................................................. p. 74
Lezione 041 ............................................................................................................................. p. 75
Lezione 042 ............................................................................................................................. p. 76
Lezione 043 ............................................................................................................................. p. 77
Lezione 044 ............................................................................................................................. p. 78
Lezione 045 ............................................................................................................................. p. 79
Lezione 046 ............................................................................................................................. p. 80
Lezione 047 ............................................................................................................................. p. 81
Lezione 048 ............................................................................................................................. p. 82

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 3/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 002
01. L'acronimo del termine INFORMATICA è

INFORMAzione semanTICA

INFORMAtività automaTICA

INFORMAzione automaTICA

INFORMAtività semanTICA

02. All'interno di un codice, il linguaggio è

un insieme di simboli

un insieme di sequenze

un insieme di regole per la formulazione delle stringhe

un elemento base della rappresentazione

03. All'interno di un codice, una stringa è

una sequenza di immagini

un tipo di alfabeto

una sequenza di simboli

un tipo di analisi

04. Un dato semplice è

un numero

un filmato

un'animazione

un'immagine

05. All'interno di un codice, un simbolo è

un insieme di regole per la formulazione delle stringhe

un messaggio

un insieme di sequenze

un elemento base della rappresentazione

06. In informatica, i tre livelli di astrazione sono

informazioni, analisi, variabili

struttura, esperienza, competenza

dato, esperienza, testo

dato, informazioni, conoscenza

07. Il sistema binario è

un metodo di calcolo matematico

un dato strutturato

un insieme di caratteri speciali

un sistema di numerazione

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 4/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. La trasmissione di un messaggio richiede la presenza di

almeno quattro interlocutori

due o più interlocuori

un unico utente

almeno tre interlocutori

09. Le operazioni di base dell'elaborazione di un'informazione sono

manipolazione matematica, organizzazione, conversione

manipolazione matematica, organizzazione, trascrizione

manipolazione matematica, sincronizzazione, conversione

esercitazione, organizzazione, conversione

10. Un codice è

un insieme di simboli rappresentanti informazioni

un messaggio crittografato

un tipo di carattere speciale

un programma da eseguire

11. Descrivere il concetto di dato, informazione e conoscenza quali livelli di astrazione dell'informatica

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 5/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 003
01. Per convenzione, nella codifica binaria 0 e 1 corrispondono rispettivamente a

interruttore chiuso e interruttore aperto

entrambi interruttori chiusi

entrambi interruttori aperti

interruttore aperto e interruttore chiuso

02. Quanti oggetti possono essere codificati con k bit

10^k oggetti

2k oggetti

k oggetti

2^k oggetti

03. Il sistema esadecimale si compone di

16 simboli

8 simboli

20 simboli

2 simboli

04. Nella rappresentazione esadecimale il numero 10 è rappresentato da

12

1010

nessuna delle precedenti

05. Nella rappresentazione ottale il numero 8 è rappresentato da

1000

11

10

06. Nel sistema di numerazione posizionale, la cifra più significativa si trova a

destra

cambia rispetto al sistema di numerazione

centro

sinistra

07. Quanti bit servono per codificare 3 oggetti

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 6/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. 1byte corrisponde a

2^2 stati

2^4 stati

2^8 stati

2^6 stati

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 7/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 004
01. Il numero 123 in ottale corrisponde a quale numero in decimale

87

83

85

81

02. Il numero 611 in decimale corrisponde a quale numero in binario

1001100011

10101010

10000001

11101111

03. Riportare la regola di conversione da numero decimale a numero binario facendo anche un esempio

04. Riportare la regola di conversione da numero binario a numero decimale facendo anche un esempio

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 8/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 005
01. L'operazione OR logico tra due ingressi A e B restituisce 0 se

A e B valgono 1

A vale 0 e B vale 1

A e B valgono 0

A vale 1 e B vale 0

02. L'operazione AND logico tra due ingressi A e B restituisce 1 se

A e B valgono 1

A vale 0 e B vale 1

A vale 1 e B vale 0

A e B valgono 0

03. Descrivere il metodo di rappresentazione dei numeri in complemento a 2

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 9/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 006
01. Il codice ASCII è

lo standard di rappresentazione dei numeri

lo standard di rappresentazione dei pixel

lo standard di rappresentazione dei caratteri

lo standard di rappresentazione delle immagini

02. L’unità di misura più utilizzata per quantificare la risoluzione è

nessuna delle precedenti

dpi

bit

RGB

03. Nella codifica RGB

ogni pixel è rappresentato da una combinazione dei tre colori

un insieme di pixel è rappresentato da 300 sfumature di colori

ogni pixel è rappresentato da una combinazione dei due colori

un insieme di pixel può essere rappresentato da un colore diverso univoco

04. Il codice ASCII esteso comprende

512 caratteri

128 caratteri

64 caratteri

256 caratteri

05. Per il parametro di profondità di un'immagine, maggiore è il numero di bit usati

la quantità di colore riproducibile può aumentare o diminuire arbitrariamente

maggiore è la quantità di colore riproducibile

minore è la quantità di colore riproducibile

la quantità di colore riproducibile non cambia

06. Quando è necessario rappresentare un numero di simboli maggiore di 256 si usa

codice ASCII esteso

codice RGB

codice ASCII

codice UNICODE

07. La parola 'ciao' in ASCII diventa

1110011 1101001 1100001 1111111

1100011 1101001 1100001 1101111

1100011 1111111 1111001 1101111

1111111 1101001 1100001 101111

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 10/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. La risoluzione di un'immagine è definita come

la profondità del colore rappresentata dal numero di bit

il numero di pixel di un colore

la quantità di pixel per unità di misura

il numero di pixel di cui si compone la griglia

09. Descrivere il processo di codifica di un'immagine

10. Descrivere la codifica RGB

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 11/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 007
01. La frequenza di campionamento fc è pari a

fc=1-Tc

fc=1/Tc

fc=1+Tc

fc=1*Tc

02. Un segnale analogico

è un segnale a tempo discreto e valori continui

è un segnale a tempo continuo e valori discreti

è un segnale a tempo continuo e valori continui

è un segnale a tempo discreto e valori discreti

03. Secondo il teorema di Shannon

fc≥2*fmax

fc≥2/fmax

fc≤2*fmax

fc≤2/fmax

04. Per il fenomeno di aliasing

il segnale campionato non descrivere esattamente il segnale analogico iniziale per la presenza di componenti indesiderate

il segnale codificato non descrivere esattamente il segnale quantizzato per la presenza di componenti frequenziali

il segnale campionato descrivere esattamente il segnale analogico iniziale per l'assenza di componenti indesiderate

il segnale quantizzato descrivere esattamente il segnale campionato per la presenza di componenti frequenziali

05. L'errore di quantizzazione è

la somma tra il valore nominale di un intervallo di quantizzazione e il valore effettivo del livello analogico corrispondente

la differenza tra il valore nominale di un intervallo di quantizzazione e il valore effettivo del livello analogico corrispondente

il prodotto tra il valore nominale di un intervallo di quantizzazione e il valore effettivo del livello analogico corrispondente

il rapporto tra il valore nominale di un intervallo di quantizzazione e il valore effettivo del livello analogico corrispondente

06. La codifica codice binario puro potrebbe generare

errori nella trasmissione

errori nella definizione

errori nella trascrizione

errori nella ricezione

07. La quantizzazione è

la discretizzazione dell'asse delle ampiezze

la discretizzazione dell'asse dello spazio

la discretizzazione dell'asse temporale

la discretizzazione dell'asse delle frequenze

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 12/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. Il processo di conversione A/D consta di

campionamento, quantizzazione, codifica

divisione, quantizzazione, codifica

campionamento, quantizzazione, decodifica

campionamento, alfabetizzazione, codifica

09. Il periodo di campionamento è

intervallo di tempo che intercorre tra due istanti successivi di campionamento

istante di tempo relativo ad un campionamento

istante di campionamento

intervallo di ampiezza che intercorre tra due ampiezze successive di campionamento

10. La conversione A/D è

un processo di digitalizzazione

un metodo di calcolo

una tecnica di controllo

un processo di automazione

11. Descrivere il processo di conversione A/D

12. Descrivere il processo di campionamento di un segnale

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 13/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 008
01. Il frame-rate è

il rapporto tra il numero di frame e la velocità di riproduzione

il numero di frame in una sequenza

una caratteristica dei file audio

la velocità di riproduzione di una sequenza di frame

02. La ridondanza spaziale si ha quando

pixels adiacenti nello stesso fotogramma hanno caratteristiche molto simili in termini di colore e luminosità

pixels adiacenti nello stesso fotogramma hanno caratteristiche differenti in termini di colore e luminosità

pixels lontani in fotogrammi diversi hanno caratteristiche molto simili in termini di colore e luminosità

pixels lontani nello stesso fotogrammi hanno caratteristiche differenti in termini di colore e luminosità

03. La ridondanza temporale si ha quando

esiste una correlazione tra pixels dello stesso fotogramma che risultano identici

non esiste una correlazione tra pixels lontani di fotogrammi lontani che risultano differenti

non esiste una correlazione tra pixels di fotogrammi lontani che risultano quasi identici

esiste una correlazione tra pixels di fotogrammi adiacenti che risultano quasi identici

04. Lo standard MPEG-2 consente la codifica digitale utilizzando flussi di dati fino a

200 Mbit/sec

100 Mbit/sec

60 Mbit/sec

160 Mbit/sec

05. La frequenza standard di conversione dei segnali audio è pari a

444,1 KHz

44,1 KHz

22,1 KHz

33,1 KHz

06. Il bit-rate è

numero di campioni al minuto per il numero di bit per campione

numero di oscillazioni al minuto per il numero di bit per campione

numero di oscillazioni al secondo per il numero di byte per campione

numero di campioni al secondo per il numero di bit per campione

07. L'ampiezza di un suono determina

l'intensità del suono

l'altezza del suono

la qualità del suono

il timbro del suono

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 14/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. La frequenza di un suono è

numero di oscillazioni compiute in ampiezza

numero di oscillazioni compiute nell’unità di tempo

il rapporto tra il numero di oscillazioni compiute nell’unità di tempo e quelle compiete in ampiezza

una caratteristica non rilevante

09. Un'onda sonora rappresenta

il rapporto tra due segnali audio

un segnale sinusoidale costante

la variazione della pressione dell’aria nel tempo

la differenza tra un valore di picco e un valore di fondo

10. Il formato MP3 comporta

nessuna delle precedenti

una minore compressione del file

alcuna riduzione della dimensione del file

una perdita di contenuto a favore di una compressione della dimensione del file

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 15/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 009
01. Secondo la funzione di memoria, le informazioni sono

riconosciute e controllate

selezionate ed eseguite

selezionate ed eliminate

codificate e memorizzate

02. La componente hardware di un calcolatore rappresenta

l'insieme delle operazioni elementari

l'insieme di programmi

la struttura delle informazioni

la struttura fisica

03. L'architettura dell'ENIAC era

non ridondante e molto razionale

ridondante e molto razionale

ridondante e poco razionale

non ridondante e poco razionale

04. Il primo strumento per il calcolo matematico fu presentato da

Charles Babbage

John Von Neumann

George Stibitz

Blaise Pascal

05. La macchina Pascalina era in grado di eseguire

operazioni di addizione e sottrazione con il riporto automatico delle cifre

solo operazioni di sottrazione con il riporto automatico delle cifre

solo operazioni di addizione

nessuna operazione

06. A partire dagli anni ’60, la nuova generazione di calcolatori prevedeva

operazioni semplici e veloci

operazioni lunghe e complesse

operazioni complesse ma veloci

operazioni semplici ma lunghe

07. Un'istruzione è

un oggetto da analizzare

un processo di conversione dei dati

una procedura di allineamento dei dati

un'azione eseguita su dati per produrre risultati

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 16/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. Un programma è

un insieme di caratteri

una caratteristica del calcolatore

una correlazione tra istruzioni

una sequenza di istruzioni

09. Durante la funzione di controllo,

viene memorizzato il programma

vengono codificate le istruzioni interne al programma

viene calcolato il numero di istruzioni che compongono il programma

viene eseguito un controllo della successione di istruzioni che compongono il programma

10. Le funzioni principali di un calcolatore sono

elaborazione, memorizzazione, trasferimento, controllo

solo elaborazione

trasferimento e controllo

solo memorizzazione

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 17/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 010
01. L'unità centrale di elaborazione

è un'unità esterna al calcolatore

è una linea di interconnessione

esegue solo calcoli matematici

esegue le istruzioni per l'elaborazione dei dati

02. Una delle soluzioni utilizzate per superare le limitazioni dell'architettura di Von Neumann è

la sequenzialità dei comandi

l’impiego della pipeline come forma di parallelismo

la sequenzialità delle istruzioni

l’impiego della pipeline come forma di sequenzialismo

03. Il Von Neumann bottleneck è

una funzionalità dell'architettura di Von Neumann

un programma

una limitazione dell'architettura di Von Neumann

un'istruzione

04. Quale tra queste non è una limitazione dell'architettura a bus

l'estensibilità

la lentezza delle operazioni

il carico della CPU

la capacità di trasferimento

05. Una limitazione dell'architettura di Von Neumann è

l'esecuzione sequenziale delle operazioni

li costi legati alla produzione

l'estensibilità della linea

la scalabilità dei componenti

06. Quale tra queste non è una caratteristica dell'architettura di Von Neumann

non scalabilità dei componenti

flessibilità di calcolo

modularità della struttura

semplicità di installazione

07. L'unità di input/output

consente l'interazione dell'utente con la macchina

elabora i dati

esegue calcoli matematici

consente solo l'inserimento dei dati

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 18/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. Il bus

è un'operazione logica

è una linea di interconnessione tra i componenti

è un registro di dati

è un comando di avvio

09. La memoria centrale

visualizza a video il risultato

è un'interfaccia di comunicazione

esegue l'elaborazione dei dati

memorizza i programmi e i dati

10. Il problema del collo di bottiglia è legato a

limitata larghezza di banda della memoria

scalabilità dei componenti

esecuzione dei programmi

interfaccia uomo-macchina

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 19/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 011
01. Nel flusso di esecuzione delle istruzioni

Il Program Counter non viene utilizzato

i dati degli operandi e il risultato vengono inseriti tutti in uno stesso registro

L’istruzione da eseguire è prelevata dalla memoria e scritta nell’Instruction Register

Le istruzioni passano dalla ALU al Program Counter

02. La fase id fetch corrisponde alla fase di

decodifica dell'istruzione

acquisizione dell’istruzione

esecuzione dell'istruzione

calcolo binario dell'istruzione

03. L'invio dei segnali di controllo sul bus per i trasferimenti è gestito da

unità di controllo

program counter

unità aritmetico logica

instraction register

04. La CPU è

l'unità parallela di controllo

l'unità parallela di esame

l'unità centrale di elaborazione

l'unità di centrale d'ingresso

05. La frequenza degli impulsi di clock determina

il tempo di calcolo della memoria

lo spazio di memoria dei registri

la velocità di esecuzione delle istruzioni della CPU

la modalità di calcolo

06. L'ALU è

l'unità aritmetico logica

il registro delle operazioni aritmetico logiche

il registro indirizzi

l'unità associativo logica

07. Il Program Counter PC contiene

l'indirizzo dell'istruzione cancellata

l'indirizzo dell'istruzione corrente

l'indirizzo dell'istruzione precedente

l'indirizzo dell'istruzione successiva

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 20/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. Il ciclo Fetch-Decode-Execute è

il flusso di esecuzione delle istruzioni

un'operazione della ALU

il periodo in cui il calcolatore resta in stand-by

altro nome del clock

09. I registri generali della CPU sono registri composti da

10 bit

sono indefiniti

2, 4, o 8 byte

sono illimitati

10. Il tempo di accesso dei registri della CPU rispetto a quelli della memoria centrale è

molto più alto

molto più basso

pressocchè simile

non è calcolabile

11. Descrivere il ciclo Fetch – Decode – Execute

12. Riportare le componenti di una CPU e le loro caratteristiche

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 21/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 012
01. La capacità di una memoria è intesa come

il numero di operazioni che compie

il numero di bit che possono essere memorizzati

il tempo di accesso alla memoria

la velocità con cui esegue le operazioni di lettura e scrittura

02. Il tempo di accesso di una memoria è

il tempo che intercorre tra l’istante in cui un indirizzo è presentato alla memoria e l’istante in cui il dato viene memorizzato o reso disponibile

l'istante temporale in cui la memoria manda il dato all'ALU

il periodo in cui la memoria resta in attesa

il tempo che la memoria impiega per accedere ai sui registri

03. Nella memoria RAM, l'accesso alle locazioni di memoria è

uniforme

non uniforme

casuale

nessuna delle precedenti

04. La velocità di accesso della memoria RAM è

10-20 nanosecondi

1-10 secondi

1-2 millisecondi

2-20 millisecondi

05. Mettere in ordine le memorie dalle più veloci alle più lente

cache - memoria di massa - RAM - registri CPU

registri CPU - cache - RAM - memoria di massa

memoria di massa - cache- RAM - registri CPU

RAM - registri CPU - cache - memoria di massa

06. La modalità associativa è

una modalità di accesso alla memoria

un tipo di memoria

una modalità di controllo dei registri

una modalità di calcolo

07. La velocità di trasferimento di una memoria è

la velocità di immagazzinamento dei dati

la quantità di dati trasferibili dalla memoria nell’unità di tempo

la velocità di spegnimento della memoria

la rapidità con cui si avvia una memoria

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 22/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. Nelle memorie volatili

l'informazione è mantenuta solo in presenza di alimentazione

l'informazione non viene memorizzata

l'informazione viene cancellata periodicamente

l'informazione è mantenuta anche in assenza di alimentazione

09. La memoria cache è

una memoria piccola e lenta

una memoria grande e veloce

una memoria piccola e veloce

una memoria grande e lenta

10. La memoria ROM è

memoria di sola scrittura

memoria ad accesso casuale

memoria di lettura e scrittura

memoria di sola lettura

11. Descrivere il principio di località delle memorie

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 23/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 013
01. Il Seek time è definito come

tempo di ricerca per la selezione della traccia dovuto al tempo che la testina impiega per arrivare alla traccia giusta

tempo di lettura di pit e land

tempo di scrittura di un disco

tempo di avvio del disco

02. I CD-R

sono scrivibili una sola volta

nessuna delle precedenti

non sono scrivibili

sono riscrivibili più volte

03. Le memorie a stato solido sono caratterizzate da

minore resistenza agli urti

maggiore produzione di calore

rumorosità assente

maggiore possibilità di rottura

04. La larghezza di una traccia dipende da

altezza dei dischi

dimensione della testina e dell’accuratezza del suo posizionamento

numero dei dischi

numero dei settori

05. Nelle memorie ottiche l'informazione è codificata da

alternarsi di porte logiche

alterarsi di onde elettromagnetiche

sequenza di pit e land

sequenza di caratteri alfanumerici

06. L'hard disk è composto da

una sequenza di pit e land

una o più porte logiche

una sequenza di dischi ottici

uno o più dischi magnetici per l’archiviazione dei dati

07. I tipi di memoria che sfruttano la tecnologia elettronica per la memorizzazione dei dati sono

le memorie ottiche

le memorie elettrostatiche

le memorie magnetiche

le memorie a stato solido

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 24/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. Per la caratteristica di non volatilità

i dati memorizzati vengono cancellati periodicamente

i dati vengono sommati tra di loro

i dati memorizzati non si perdono allo spegnimento del calcolatore

i dati memorizzati restano solo in presenza di alimentazione

09. Rispetto alla memoria principale, la memoria secondaria è

più lenta, meno costosa con minore capacità di memorizzazione

più lenta, meno costosa con maggiore capacità di memorizzazione

sono pressochè similari

più veloce, più costosa con maggiore capacità di memorizzazione

10. La transfer rate (velocità di trasferimento del disco) dipende da

numero dei dischi

densità di registrazione e velocità di rotazione

dimensione della testina

numero di bit

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 25/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 014
01. Quale tra queste non è una periferica d'ingresso

scanner

stampante

microfono

mouse

02. Le periferiche d'uscita

mostrano i risultati dell’elaborazione prodotta dal calcolatore

consentono l'inserimento dei dati

mostrano i risultati prodotti dal mondo esterno

consentono all’elaboratore di acquisire informazioni

03. Rispetto alla CPU le unità di I/O sono

più lente

più veloci

hanno la stessa velocità

dipende dalle prestazioni della CPU

04. I buffer sono

registri di stato utilizzati per la sincronizzazione di I/O e CPU

registri di appoggio utilizzati nel trasferimento di dati tra CPU e unità di I/O

registri di lettura e scrittura dei dati

registri di controllo per l'inizializzazione del dispositivi

05. Rispetto alle altre porte di I/O, le porte seriali

non consentono il trasferimento di dati

non richiedono un flusso di dati molto veloce

richiede un flusso di dati molto veloce

sono utilizzabili sono per la stampante

06. Nella modalità di gestione DMA

la CPU verifica costantemente se la periferica è pronta

il trasferimento dei dati da e verso la memoria avviene senza l’intervento della CPU

il dispositivo I/O è gestito dalla memoria

la periferica invia i dati direttamente alla CPU

07. Un interrupt è

un'operazione di cancellazione dei dati

un'interruzione improvvisa dell'alimentazione

una richiesta di servizio dall'interfaccia I/O alla CPU

un segnale di blocco della comunicazione

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 26/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. Nella modalità polling

la periferica e la CPU intervengono in maniera alternata

le periferiche mandando un segnale di interrupt alla CPU

la CPU verifica ad intervalli prefissati se le periferiche sono attive e se devono inserire o prelevare dati

le periferiche segnalano alla CPU la loro richiesta di inserimento o prelievo di dati

09. I dispositivi di I/O permetto

la comunicazione dell'ALU con la CPU

il trasferimento dei dati da e verso il calcolatore

il calcolo della velocità del processore

l'esecuzione delle operazioni artmetico logiche

10. I registri che contengono le informazioni di sincronizzazione tra le unità di I/O e la CPU sono

i registri i controllo

i registri IR e PC

i registri di appoggio

i registri di stato

11. Spiegare le modalità di interfacciamento tra processore e dispositivi di I/O

12. Spiegare la modalità di gestione polling dei dispositivi I/O nella comunicazione con la CPU

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 27/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 015
01. Durante l'operazione di prelievo delle istruzioni

il master è il bus e lo slave è la memoria

il master è la CPU e lo slave è la memoria

il master è la CPU e lo slave è l'ALU

il master è la memoria e lo slave è la CPU

02. Il bus è

sequenza di linee per la codifica delle informazioni

un modulo di calcolo

un tipo di registro

insieme di connessioni elementari lungo le quali viene trasferita l’informazione

03. Nei calcolatori moderni esistono

solo bus interno

bus di memoria e bus di I/O

bus interno e bus esterno

bus interno, bus esterno, bus di memoria e bus di /O

04. Il bus che consente l’indirizzamento univoco di tutti i dispositivi periferici collegati al processore è

il bus dati

il bus indirizzi

il bus di sistema

il bus di controllo

05. In termini di dimensioni, il bus dati consente la lettura e/o la scrittura di

parole da n bit con un numero n di linee <1

n parole con un numero m di linee <1

parole da n bit con un numero n di linee ≥ 1

n parole con un numero m di linee ≥ 1

06. Quale tra questi bus è bidirezionale

bus indirizzi

bus di sistema

bus di controllo

bus dati

07. In termini di dimensioni, il bus indirizzi consente l’indirizzamento di

2m-1 indirizzi numerati da 0 a 2m−1

2m indirizzi numerati da 1 a 2m

2m indirizzi numerati da 0 a 2m−1

2m+1 indirizzi numerati da 1 a 2m+1

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 28/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. I bus interni hanno la funzione di

collegare la CPU e la memoria centrale

collegare i registri di memoria

collegare le unità funzionali contenuti all'interno del processore

collegare i blocchi funzionali contenuti nella stessa unità

09. In presenza di un solo bus di sistema, lo svantaggio principale è rappresentato da

difficoltà di progetto

non versatilità

velocità limitata

alti costi

10. Il Master è

l'unità funzionale che controlla la CPU

l'unità funzionale che controlla il bus

l'unità fondamentale che controlla l'ALU

l'unità funzionale che gestisce i dispositivi di I/O il bus

11. Riportare le differenze tra bus dati, bus indirizzi e bus di controllo

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 29/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 016
01. Le linee Bus Request e Bus Grant sono rispettivamente

le linee di richiesta di controllo e le linee di annullamento del controllo

le linee di richiesta di trasmissione dati e le linee di conferma di ricezione dati

le linee di richiesta di cessione del controllo e le linee di conferma di cessione del controllo

le linee di richiesta di esecuzione e le linee di affidamento della trasmissione

02. Nel meccanismo di arbitraggio centralizzato

l’unità a contatto con l’arbitro e l’unità lontana dall'arbitro hanno la stessa priorità

l’unità a contatto con l’arbitro ha priorità minore rispetto all'unità lontana dall'arbitro

la priorità è casuale

l’unità a contatto con l’arbitro ha priorità maggiore rispetto all'unità lontana dall'arbitro

03. In termini di funzionamento del bus, un ciclo è definito come

il periodo di tempo di trasmissione di un dato

il passaggio da un dispositivo di I/O ad un altro tramite bus

un insieme di operazioni logiche

un trasferimento di informazioni compiuto sul bus

04. Un ciclo di trasferimento è composto da

attesa dei dati e conclusione

selezione, eventuale attesa, trasferimento dati, conclusione

acquisizione, trasferimento dati e visualizzazione

controllo e gestione dei dati

05. Il termine handshake indica

il colloquio tra master e slave per la gestione delle operazioni

la velocità di trasferimento dei dati sul bus

la modalità di trasferimento dei dati sul bus

la sincronizzazione del ciclo di clock

06. La temporizzazione del bus in modalità asincrona consente

una semplicità progettuale e di controllo

la sincronizzazione tra i passaggi da un ciclo di bus a quello successivo

un uso efficiente dei cicli

un uso efficiente del segnale di clock

07. Nella temporizzazione del bus in modalità sincrona, il segnale di clock

scandisce il passaggio da un ciclo di bus al ciclo successivo

non viene utilizzato

fa dialogare le unità in modo alternato

determina le operazioni di lettura e scrittura

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 30/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. Il segnale MREQ messo a disposizione dal bus di controllo indica che

lo slave richiede al master un ciclo di bus aggiuntivo

lo slave segnala d’avere completato l’operazione

il master segnala d’avere impostato indirizzo

il master richiede alla memoria un’operazione d’accesso

09. Nel meccanismo di arbitraggio centralizzato, il Bus Acknowledge è

un bus di informazioni per la sincronizzazione delle unità

una linea di controllo attività dalle unità che migliora l’efficienza dell’arbitraggio

un bus specifico per una sola delle unità funzionali

non esiste

10. Nel meccanismo di arbitraggio distribuito

è prevista un'unica linea BUS per tutte le unità

tutte le unità sono master

è prevista una linea di richiesta BUS per ogni unità

sono previste entrambe la BUS Requeste la BUS Grant

11. Descrivere la modalità sincrona di temporizzazione del bus

12. Descrivere il processo di arbitraggio nel funzionamento del bus

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 31/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 017
01. La licenza GNU

si applica a tutti i tipi di software applicativo

comporta il pagamento di una quota per l'uso dell'applicativo

garantisce lo scambio e la condivisione di software libero per tutti gli utenti

ha un costo predefinito

02. La componente fisica di un calcolatore è

l'hardware

il sistema operativo

il software

il software applicativo

03. Individuare quale tra queste non è una funzione del sistema operativo

collegamento fisico dei dispositivi I/O

interfaccia tra lato utente e sistema

gestione ed esecuzione dei programmi applicativi

gestione delle risorse hardware del computer

04. Il software applicativo è

l’insieme dei programmi per la gestione delle attività e per la funzionalità degli utenti

la componente che si occupa delle operazioni logiche

la componente fisica di un calcolatore

l'insieme delle istruzioni in codice binario

05. Word, Excel, Access e Power Point sono esempi di software applicativi di tipo

verticali

completi

orizzontali

personalizzati

06. Il BIOS è

un modulo di interfaccia lato utente

un programma di gestione di Word

un comando di scrittura dei file

il primo programma che viene eseguito all’accensione

07. Il sistema operativo può

accedere in maniera limitata ad alcune risorse del calcolatore

utilizzare solo una parte delle istruzioni del processore

richiamare l'utente al corretto funzionamento del sistema

accedere a tutte le risorse del calcolatore

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 32/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. Nella gestione delle risorse hardware del computer, il SO

fornisce un’interfaccia ai software applicativi

nessuna delle procedenti

si interfaccia direttamente con l'utente

alloca in modo equo ed efficiente le risorse ai programmi

09. I programmi applicativi shareware sono distribuiti gratuitamente per un periodo di prova al termine del quale

possono essere utilizzati per un'ora ogni 24 ore

continuano a funzionare in modo gratuito

si perfeziona l’acquisto o l’applicativo si blocca

bisogna obbligatoriamente finalizzare l'acquisto

10. Individuare il componente che non fa parte del software di sistema

software applicativo

firmware

sistema operativo

driver per dispositivi I/O

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 33/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 018
01. I sistemi multi-tasking mono-utente consentono

più programmi e unico utente

più programmi e più utenti

unico programma e più utenti

unico programma e unico utente

02. La funzione contabilizzazione svolta dal sistema operativa consiste nel

ottimizzare i costi di produzione del processore

contabilizzare i costi delle licenza

ottimizzare il tempo di risposta dei programmi interattivi

contabilizzare i costi delle app acquistate dall'utente

03. Nell'algoritmo di scheduling round robin, il quanto di tempo deve essere

piccolo

indefinito

grande

infinito

04. In termini di protezione, l'amministratore può

accedere a qualsiasi file o risorsa

non accedere ad alcuna risorsa

accedere solo a determinati file e risorse

non accedere ad alcun file

05. Le librerie di collegamento dinamico contengono

istruzioni di avvio della CPU

procedure e funzioni condivise tra diverse applicazioni

funzioni di collegamento con l'utente

documenti propri dell'utente

06. Lo strato del sistema operativo più vicino all'hardware è

il gestore della memoria

il gestore del file system

il gestore della CPU

il gestore delle periferiche

07. Un quanto di tempo è

intervallo di tempo in cui viene svolta un'istruzione della ALU

intervallo di tempo in cui è suddivisa l'esecuzione della CPU

intervallo di tempo in cui l'utente si collega al processore

intervallo di tempo in cui due processori comunicano

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 34/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. Per il time-sharing, il context-switch rappresenta

un comando di arresto del processo

il passaggio da un processo all’altro

un intervallo temporale di esecuzione

un'istruzione di attesa del processo

09. Il throughput di un sistema è

un comando di arresto del processo

la velocità di esecuzione di un processo

nessuna delle procedenti

il numero di processi completati nell’unità di tempo

10. Nell'algoritmo di scheduling First-Come-First-Served (FCFS), la coda dei processi pronti è gestita in modalità

LIFO (Land Input First Output)

FIFO (First Input Forward Output)

LIFO (Last Input First Output)

FIFO (First Input First Output)

11. Descrivere l'algoritmo di scheduling First-Come-First-Served (FCFS)

12. Descrivere la tecnica del time-sharing

13. Descrivere l'architettura a strati di un sistema operativo

14. Indicare quali sono le principali funzioni svolte dal sistema operativo

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 35/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 019
01. I processi sono concorrenti se

vengono eseguiti in modo sequenziale

la loro esecuzione dipende dalla terminazione dell’esecuzione degli altri

la loro esecuzione avviene indipendentemente dalla terminazione dell’esecuzione degli altri

vengono eseguiti uno per volta

02. Un sistema monotasking comporta

un utilizzo delle risorse illimitato

un sottoutilizzo delle risorse del calcolatore

un sovrautilizzo delle risorse del calcolatore

nessuna delle procedenti

03. Il gestore dei processi si trova

tra l'hardware e il gestore della memoria

tra il gestore della memoria e il gestore di I/O

tra il gestore di I/O e il gestore del file system

tra il gestore del file system e l'interprete dei comandi

04. In un sistema multitasking, durante i tempi di attesa di un processo per operazioni di I/O, la CPU

esegue altri processi

resta in attesa

entra in stand-by

si spegne

05. Il Process-ID è

un codice identificativo del sistema

un identificativo numerico univoco associato ad un processo

un codice temporale

un identificativo numerico dell'utente

06. Quale tra queste non è un'informazione contenuta nel Process Control Block

il process-id

il tempo di un processo

dati relativi al processo

le risorse HW e SW impiegate dal processo

07. Nello stato 'Pronto' il processo è

in modalità di rilascio delle operazioni

in esecuzione sulla CPU

in memoria centrale ed attende che gli venga assegnata la CPU

in attesa di un'operazione di I/O

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 36/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. Un interrupt è

un segnale di interruzione che indica all'utente lo spegnimento del processore

un segnale di interruzione che i dispositivi e le periferiche inviano alla CPU

un segnale di interruzione che l'utente invia al processore

un segnale di interruzione che trasmette il sistema monotasking

09. Nei processi sequenziali, i processi sono eseguiti

in sequenza

in modo casuale

in sequenza e in parallelo in modo alternato

in parallelo

10. Quale tra queste non è un'informazione di cui deve tener traccia il sistema operativo

lo stato del processo

il numero delle istruzioni aritmetiche compiute dall'ALU

il dati su cui opera il processo

le pagine presenti in memoria

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 37/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 020
01. Una memoria virtuale è data dall'insieme di

due memorie centrali

due aree di swap

memoria centrale e area di swap

memoria centrale e hard disk esterno

02. L’algoritmo di sostituzione LRU (Last Recently Used) si basa sul principio di

località media

località globale

località infinita

località parziale

03. Quale tra le seguenti tecniche comporta una rilocazione di tipo statico

partizione fisse

paginazione

segmentazione

paginazione dinamica

04. L'operazione di page swapping consiste nel

nessuna delle procedenti

eliminare una pagina presente in memoria

caricare una pagina non presente in memoria

modificare un pagina presente in memoria

05. L'area di swap è

l'area del processore occupata dalla memoria

l'area del disco utilizzata per ospitare le pagine in memoria secondaria

l'area di memoria dove vengono salvati i dati cancellati

l'area del disco utilizzata per ospitare i segmenti

06. La tecnica di segmentazione prevede che ogni riferimento di memoria è dato da una coppia

indirizzo, valore

segmento, pagina

segmento, displacement

registro, segmento

07. Quale tra queste strategie per la scelta della partizione libera è la più veloce

best fit

next fit

worst fit

first fit

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 38/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. Nella tecnica delle partizioni fisse, quale tra queste informazioni non è contenuta nella partizione

PID del programma

indirizzo finale

indirizzo intermedio

indirizzo iniziale

09. Nella gestione di memoria contigua singola la memoria è divisa in

n-1 segmenti

è unica

due parti

n parti

10. L'operazione di mapping o riallocazione degli indirizzi consiste nel

passare da un indirizzo al successivo

indicizzare un vettore di indirizi

trasformare l'indirizzo logico in indirizzo fisico

trasformare un indirizzo in un'istruzione

11. Descrivere la tecnica delle partizioni fisse per la gestione della memoria

12. Riportare la tecnica di caricamento dinamico e memoria virtuale

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 39/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 021
01. Per la tecnica di allocazione a periferiche dedicate

il processo è assegnata in modo dedicato a più periferiche

la periferica è assegnata in modo dedicato ad un preciso processo

i processi sono assegnata in modo dedicato e parallelo ad una periferica

la periferica è assegnata in modo dedicato a più processi contemporaneamente

02. La gestione di tutte le operazioni di I/O è affidata al

modulo di management

modulo di calcolo

controllore del traffico

controllore delle azioni

03. La Unit Control Block contiene informazioni relative a

stato della periferica

stato del canale

stato del processore

stato dell'operazione

04. Il Channel Control Block contiene informazioni relative a

stato della periferica

stato del canale

stato del processore

stato dell'operazione

05. Con il termine handler della periferica si intende un programma il cui compito è quello di

nessuna delle procedenti

stabilire l'ordine delle operazioni da eseguire da parte dell'utente

gestire la comunicazione tra CPU e periferiche di I/O

creare i programmi di canale, inizializzare l’operazione di I/O, gestire le interruzioni e ottimizzare il processo di trasmissione

06. La tecnica di gestione delle periferiche che introduce una sorta di multiprogrammazione a livello di I/O è quella

canali multiplexati

periferiche bufferizzate

linee multiple

periferiche indipendenti

07. Quale tra queste non è una funzione del driver

guidare l'utente nella scelta dell'applicazione

gestire gli eventuali conflitti

rendere trasparenti le caratteristiche fisiche di ogni dispositivo

gestire la comunicazione dei segnali verso i dispositivi

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 40/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. Durante il polling, se lo stato della periferica è in modalità busy-waiting

si continua il polling sulle altre periferiche di I/O

la periferica si blocca

la periferica necessita dell’intervento dal processore

il processore soddisfa la richiesta della periferica

09. Durante il protocollo di interrupt, la fase di fetch prevede che

il processore sospende l’esecuzione del programma corrente

il processore riprende l’esecuzione del programma sospeso

la periferica avvisa il processore con l’attivazione di un segnale

il processore riceve il segnale e manda un ulteriore segnale di avvenuto ricevimento

10. Il protocollo DMA è stato introdotto per evitare

il blocco del processore a seguito di più richieste di operazioni

l’intervento della CPU nelle operazioni di trasferimento dalla periferica alla CPU e dalla CPU alla memoria

l'esecuzione delle richieste da parte dell'utente

nessuna delle procedenti

11. Descrivere il protocollo DMA (Direct Memory Access)

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 41/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 022
01. Quale tra questi è il corretto formato di un file

<nomefile.opzione>

<nomefile.opzione.estensione>

<nomefile.estensione>

<nomefile.estensione.argomento>

02. Nei record logici di lunghezza fissa, l’accesso ai dati avviene in modo

casuale

parallelo

indefinito

sequenziale

03. Quale tra queste operazioni non è svolta dal file system

gestire l’allocazione delle aree disco

gestire la comunicazione dei segnali verso i dispositivi

identificare e catalogare i file presenti

stabilire i meccanismi di protezione dei file

04. Quale tra queste non è un attributo del file

locazione e dimensione

data e ora

numero di registro

nome

05. Un record è una

metodologia di salvataggio dei file

struttura di dati composta da un insieme finito di elementi eterogenei detti campi

parte di memoria composta da registri di ordine pari

operazione di calcolo

06. Lo svantaggio del metodo di accesso ai file di tipo sequenziale è

la ricerca del record viene eseguita sempre a partire dalla fine del file

l'accesso ai record avviene seguendo la precedente

la ricerca del record viene eseguita sempre a partire dall'inizio del file

l'accesso ai record avviene in maniera casuale

07. Quale tra questi non è un metodo di accesso ai file

accesso indiretto

accesso sequenziale

accesso diretto

accesso indicizzato

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 42/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. Nella struttura logica della directory a due livelli

il primo livello ha una struttura a grafo aciclico, mentre il secondo livello ha ulteriormente la struttura a due livelli

il primo livello contiene una directory per ogni utente del sistema, mentre il secondo livello ha la struttura ad albero

il primo livello contiene una directory per ogni utente del sistema, mentre il secondo livello ha la struttura ad un livello

il primo livello ha una struttura a grafo aciclico, mentre il secondo livello ha la struttura ad un livello

09. Nella struttura logica della directory a grafo aciclico è possibile

nessuna delle procedenti

avere una struttura ad un livello per ogni ramo

inserire link uguali a file differenti

inserire link differenti allo stesso file

10. Il master boot record (MBR) ha il compito di

fare il boot del sistema

gesitre la comunicazione tra cartelle e utente

scegliere la periferica attiva

stabilire l'accensione e lo spegnimento della CPU

11. Riportare e descrivere un tipo di struttura logica della directory

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 43/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 023
01. La command history è utile per

ordinare le operazioni dell'utente

richiamare velocemente i comandi più recenti digitati dall’utente

nessuna delle procedenti

eseguire operazioni su file

02. La shell rappresenta

il nucleo del sistema operativo

la parte centrale del sistema operativo

il guscio del sistema operativo

non fa parte del sistema operativo

03. Quale tra queste non è un'operazione svolta dall'interprete dei comandi

caricamento del programma relativo al comando dalla memoria centrale al dispositivo USB

attivazione dei moduli necessari al comando

lettura del comando

interpretazione del comando immesso

04. Quale tra questi non è un modo di utilizzo della shell

programmazione

configurazione

uso interattivo

uso casuale

05. La sintassi base della shell è

&& nome_comando -opzioni argomento

$ nome_file -argomento estensione

$ nome_comando -opzioni argomento

$ nome_comando -opzioni estensione

06. La variabile d'ambiente TERM rappresenta

sequenze di comandi che saranno usate per comandare il terminale

elenco delle directory dove la shell cerca il programma da eseguire

path assoluto della directory corrente

sequenze di istruzioni che saranno usate per comandare l'ALU

07. Quale tra queste non è una chiamata di sistema

controllo dei processi

gestione dei dispositivi

comunicazione

controllo della memoria rimanente

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 44/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. Una chiamata di sistema, o system call, rappresenta il meccanismo con cui

l'utente richiama l'attenzione della shell

un processo in coda richiede l'esecuzione in priorità

un processo a livello utente o applicativo richiedere un servizio a livello kernel dal sistema operativo

l'utente chiama il sistema operativo

09. Le variabili locali sono

sono dette anche variabili globali

create ed utilizzate solo all'interno di un programma

passate ad ogni programma

generate dall'utente

10. Nel modo di utilizzo interattivo della shell

il sistema attende i comandi digitati dall'utente in una sorta di loop continuo

il sistema entra in modalità autonoma e gestisce da solo il processore

le operazioni sono automatizzate tramite piccoli script

il sistema opera sulla base di variabili e parametri definiti dall'utente

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 45/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 024
01. Quale tra queste opzioni non è presente nella finestra di dialogo PROPRIETA'

barra degli strumenti

screen saver

aspetto

sfondo

02. Il sistema operativo Linux è

multitasking, monoutente, multipiattaforma

multitasking, multiutente, multipiattaforma

monotasking, multiutente, multipiattaforma

monotasking, monoutente, monopiattaforma

03. In Linux, il nome di un file può raggiungere una lunghezza massima di

127 caratteri

255 caratteri

511 caratteri

63 caratteri

04. In Linux, il comando cd consente di

copiare un file

entrare nella directory specificata

creare una directory

rimuovere un file

05. Il sistema operativo Windows è

multi-tasking con un’interfaccia utente di tipo testuale

multi-tasking con un’interfaccia utente di tipo grafico

mono-tasking con un’interfaccia utente di tipo grafico

mono-tasking con un’interfaccia utente di tipo testuale

06. In Windows, il Pannello di Controllo

gestisce le operazioni in corso

controlla lo stato della memoria

nessuna delle procedenti

contiene una serie di applicazioni utili per personalizzare la configurazione del computer

07. In Windows, il tasto a scelta rapida F1 permette di

visualizzare la guida relativa alla finestra di dialogo selezionata

uscire dal programma

rinominare l'elemento

aggiornare una finestra

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 46/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. L'icona con il logo Apple sul desktop di OS permette di

aprire un menu a tendina contenente le informazioni sul computer

raccogliere gruppi di icone in una sola

visualizzare le applicazioni installate

monitorare lo stato della connessione

09. All'interno di una finestra, la barra degli strumenti è un insieme di

pulsanti rappresentativi delle azioni che l’utente può compiere all’interno di un programma

icone per la visualizzazione dei dati rispettivamente sopra o sotto e a destra o sinistra

segnali per modificare i programmi

categorie principali dei comandi associati ad un’applicazione

10. L'elemento DOCK sul desktop di OS è

l'insieme delle funzionalità più comuni

l'insieme di icone di applicazioni installate

l'insieme di icone che monitorano lo stato della connessione

un menu a tendina contenente le informazioni sul computer

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 47/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 025
01. Quale tra queste prestazioni non è garantita da una rete di calcolatori

maggiore affidabilità della comunicazione

maggiore sicurezza del sistema

maggiore scalabilità

maggiore velocità di collegamento

02. Quale tra questi elementi coinvolto nel processo di comunicazione decodifica il segnale in messaggio

trasmettitore

canale

ricevitore

sorgente

03. Un protocollo di comunicazione è

l'insieme di sorgente e destinazione

l'insieme di messaggi o dati sotto forma di pacchetti trasmessi e ricevuti tra i nodi

il collegamento fisico tra sorgente e destinazione

l'insieme di regole che stabiliscono la modalità di comunicazione tra due nodi

04. La capacità di trasmissione rappresenta

l'insieme dell'equità e della stabilità

l'opportunità per tutti i nodi di accedere al canale di trasmissione

la capacità della rete di gestire eventuali aumenti di traffico di più nodi

la quantità di dati che è possibile comunicare in un secondo mediante la rete

05. Il ritardo di collegamento di rete indica

il ritardo impiegato dall'utente per connettersi alla rete

il tempo impiegato dalla rete per eseguire un'operazione

il tempo necessario ai dati per passare dal mittente al destinatario sulla rete

nessuna delle precedenti

06. Quale tra queste non è una funzionalità di una rete di calcolatori

condivisione delle risorse

esecuzione di applicazioni distribuite

semplificare la manutenzione delle risorse

comunicazione tra la parte hardware e la parte software di un calcolatore

07. Nel caso di nodi autonomi, i nodi sono tra di loro

indipendenti

dipendenti

associati

interconnessi

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 48/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. In che periodo risalgono i primi tentativi di trasmissione dati tra due elaboratori

anni '60

anni '70

anni '50

anni '40

09. Una rete di calcolatori è definita come

un insieme di registri di comunicazione

un insieme di nodi di calcolo autonomi ed interconnessi tra di loro

nessuna delle precedenti

la somma di più calcolatori che lavorano in serie

10. Quale tra questi è l’interfaccia di collegamento del dispositivo di rete al mezzo di trasmissione

connettore di rete

scheda di rete

mezzo di trasmissione

protocollo di rete

11. Quali sono le funzionalità di una rete di calcolatori

12. Elencare i componenti di una rete di calcolatori e, per ciascuno di essi, darne una breve descrizione

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 49/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 026
01. Un peer è

un nodo che funge solo da server

un nodo equivalente che fungo sia da client che da server

un nodo che funge solo da cliente

nessuna delle precedenti

02. Quali tra questi non rappresenta un vantaggio delle reti client-server

risorse centralizzate e condivise

facilità di gestione degli utenti

scalabilità del sistema

presenza di un amministratore di rete

03. Nelle reti peer to peer

ogni nodo della rete svolge sia la funzione di server che di client (richiedente i servizi)

tutti i nodi sono solo server

i client sono solo terminali

ogni nodo può essere solo server o solo client

04. Un mainframe è

un calcolatore con elevata capacità di calcolo

un sistema di reti distribuite

un terminale di rete

un protocollo di comunicazione

05. Quali tra questi non rappresenta un limite delle reti centralizzate

poco flessibile e scalabile

linee di comunicazione a bassa velocità

hardware dedicato costoso

sistema vulnerabile in termini di sicurezza

06. La riconfigurabilità è un vantaggio delle reti

punto a punto

multipunto

multipunto e punto a punto sempre

multipunto e punto a punto in maniera parallela

07. In una rete distribuita ogni entità è

unica nella rete

indipendente e interconnessa alle altre

dipendente dal funzionamento delle altre

indipendente e scollegata dalle altre

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 50/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. Nelle reti centralizzate, i dati sono elaborati

esclusivamente nell’unità centrale

nell'unità centrale e nei terminali

nessuna delle precedenti

esclusivamente nei terminali

09. La rete LAN consente di collegare tra loro calcolatori che si trovano in un raggio di

qualche centinaio di metri

pochi metri

migliaia di km

qualche decina di km

10. L'estensione di una rete WAN può arrivare fino a

migliaia di km

decine di km

decine di metri

centinaia di metri

11. Classificare le reti di calcolatori in funzione della loro estensione geografica

12. Cos'è una rete client-server e quali sono i suoi vantaggi

13. Descrivere le reti centralizzate e le loro caratteristiche

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 51/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 027
01. Quale tra queste affermazioni non è vera nel caso di trasmissione parallela

la trasmissione è semplice e veloce

i dati vengono scambiati in parallelo

i bit vengono inviati e ricevuti contemporaneamente su canali differenti

i bit vengono inviati sul canale uno dopo l'altro

02. Nella tecnica multiplexing a divisione di frequenza, ogni sottobanda

identifica più messaggi di più utenti

è centrata intorno ad una frequenza che identifica il canale

è associata a più utenti

vale sia in trasmissione che in recezione contemporaneamente

03. Nella tecnica a commutazione a pacchetto, gli indirizzi del mittente e del destinatario sono contenute

nessuna delle precedenti

nel registro di stato

nel campo informativo

nell'header

04. Quale tra queste tecniche lavora sulla suddivisione dell'asse temporale in frames

WDM

PDM

TDM

FDM

05. Il multiplexing consente di

trasmettere contemporaneamente su un unico canale due o più messaggi provenienti da più sorgenti a più destinazioni

trasmettere su più canale più messaggi provenienti da più sorgenti ad una destinazione

trasmettere contemporaneamente su un unico canale un solo messaggio proveniente da una sorgente a più destinazioni

trasmettere un solo messaggio per volta provenienti da una sorgente ad una destinazione

06. Nella linea half duplex, la comunicazione è di tipo

bidirezionale ma ricevente e trasmittente possono inviare uno per volta

monodirezionale

nessuna delle precedenti

bidirezionale e ricevente e trasmittente possono inviare contemporaneamente

07. Nella topologia di rete a stella, un malfunzionamento del nodo centrale comporta

la terminazione degli ultimi due nodi della rete

l'interruzione di una sola linea

la terminazione dell'attività di un nodo

l'interruzione di tutte le attività di rete

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 52/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. Quale tra queste topologie di rete prevede un solo canale condiviso da tutti gli utenti

bus

albero

stella

maglia

09. L'affidabilità di una rete è intesa come

la riduzione del numero complessivo delle linee

la somma dei tempi di elaborazione e di risposta della rete

l’intervallo di tempo tra l’istante in cui avviene una richiesta di dati e l’istante in cui tali dati arrivano al ricevente

la capacità della rete di trovare strade alternative tra due nodi in caso di percorso interrotto

10. In termini di prestazioni delle tecniche di commutazione, l'integrità informatica identifica

l'efficienza nell'utilizzo delle risorse condivise

la capacità di adattabilità della rete di trattare flussi informativi con caratteristiche diverse

quanto la sequenza degli intervalli temporali delle unità informative in ricezione è simile a quella delle unità informative in trasmissione

quanto l’insieme delle unità informative ricevute è simile all’insieme delle unità informative trasmesse

11. Quali sono le tecniche di commutazione e quali sono le loro caratteristiche

12. Descrivere la tecnica della multiplazione

13. Descrivere la tecnica Time Division Multiplexing (TDM)

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 53/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 028
01. La velocità di trasmissione dati è

la velocità con cui i dati arrivano all'utente

il numero di bit che un nodo è in grado di trasmettere in un secondo su un canale di comunicazione

il tempo impiegato dalla rete per mettere in connessione i nodi

ila quantità di informazione che viene scambiata tra due nodi

02. Il fattore di efficienza spettrale K rappresenta

nessuna delle precedenti

la quantità di informazione trasportata in un certo momento su un canale

la quantità di dati digitali che un nodo è in grado di trasmettere in un secondo su un canale di comunicazione

la bontà del sistema di impiegare la banda disponibile in modo efficiente

03. La velocità di trasmissione è proporzionale alla banda B del canale secondo un fattore K noto come

coefficiente di dilatazione dei cavi

efficienza spettrale

variabile di rete

costante di nodo

04. Il fenomeno di attenuazione che influenza le prestazioni dei mezzi di trasmissione è legato a

resistenza opposta dal mezzo fisico attraversato

nessuna delle precedenti

il tempo di ripristino di un mezzo

sovrapposizione di segnali provenienti da altri dispositivi

05. Quale tra questi mezzi di trasmissione è formato da una coppia di fili di rame

fibra ottica

cavo elettromagnetico

cavo coassiale

doppino telefonico

06. Quale tra queste affermazioni non è vera nel caso di fibra ottica

è più affidabile dei cavi conduttori

ha una velocità di trasmissione fino a 2Gb/s

è immune alle interferenze elettromagnetiche

i fili di rame che la compongono sono intrecciati

07. In una fibra ottica il cladding è

il mantello che riflette interamente i raggi immessi nel nucleo propagandoli nella fibra

il nucleo di materiale vetroso che trasporta i dati sotto forma di segnale ottico

la guaina protettiva di rivestimento

un parametro indicante la performance

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 54/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. Quale tra queste affermazioni non è vera nel caso di onde radio

si propagano nell’aria senza essere assorbite

sono utilizzate per le trasmissioni a distanza massimo di 10 metri

vengono riflesse dagli strati ionizzati dell’atmosfera

non risentono della presenza di ostacoli di medie dimensioni

09. Quale tra questi non è un componente del cavo coassiale

nastro

dielettrico

cilindro centrale di materiale vetroso

guaina

10. In un doppino telefonico la trasmissione dati può giungere fino a

1 Mbps

1 Gbps

100 Mbps

100 Gbps

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 55/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 029
01. Rispetto al tempo di propagazione, la durata di un pacchetto deve essere

uguale

maggiore

è indifferente

minore

02. I protocolli di rete orientati alla connessione

i pacchetti non vengono automaticamente rinviati in caso di trasmissione errata

non prevedono l’attivazione e la disattivazione della connessione

nessuna delle precedenti

presuppongono una connessione tra mittente e destinatario per l’intera durata della trasmissione

03. Quale tra questi aspetti non è definito all'interno di un protocollo

nomi degli utenti dei nodi

semantica della sequenza di bit

sintassi dei dati

sincronizzazione dei dati

04. Nel protocollo CSMA, la probabilità di collisioni è

è completamente eliminata

dipende dal numero di canali

è legata ai tempi di propagazione del segnale

è proporzionale alla lunghezza del pacchetto

05. Quale tra queste affermazioni non è vera per il protocollo Aloha slotted

la stazione trasmittente dovrà attendere l’inizio dello slot successivo

la collisione avviene solo quando due stazioni trasmettono nello stesso time-slot

il tempo è diviso in time-slot

la stazione trasmittente dovrà attendere 3 slot prima di inviare i pacchetti

06. Il periodo di vulnerabilità è

il periodo in cui un nodo è più sensibili a subire malfunzionamenti

l'intervallo di tempo tra una connessione e un'altra

l'intervallo di tempo in cui può avvenire una collisione

il periodo in cui sono trasmessi i pacchetti

07. Quale tra questi è lo standard per l'invio dei messaggi in reti ad anello

CSMA

IEE 802

Token Ring

ALOHA

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 56/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. Si parla di trasmissione unicast quando

i pacchetti sono inviati a tutti i dispositivi

i protocolli agiscono in modo unilaterale

i nodi non comunicano tra di loro

i dati trasmessi sono indirizzati ad un unico destinatario

09. Secondo il protocollo Aloha, ciascuna stazione inizia la trasmissione dei pacchetti da trasmettere

aspettando che il canale sia occupato

nessuna delle precedenti

aspettando che il canale sia libero

senza considerare le condizioni di occupato/libero del canale

10. I SAP – Service Access Point sono

interfacce che definiscono le operazioni e i servizi che il livello sottostante offre al livello soprastante

meaccanismi di gestione dei protocolli

formati con cui i dati vengono scambiati

protocolli di comunicazione di tipo half-duplex

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 57/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 030
01. Il modello ISO/OSI definisce

l’architettura di sistemi aperti che si scambiano informazioni su una rete di comunicazione eterogena

il modello di caricamento dei dati nei registri

un protocollo per lo scambio di dati tra hardware e software dello stesso nodo

la suddivisione dei compiti tra i nodi della rete

02. Quali tra questi sono i livelli orientati alla rete

Fisico, Collegamento e Rete

Collegamento, Presentazione ed Applicazione

Fisico, Collegamento e Sessione

Sessione, Presentazione ed Applicazione

03. Quale tra questi è il livello che si interfaccia direttamente con l'utente

sessione

applicazione

rete

presentazione

04. L'incapsulamento è il processo di

estrazione

suddivisione

frammentazione

imbustamento

05. Durante il processo di frammentazione,

i nodi sono suddivisi in base alla priorità

i dati sono scomposti in piccole unità dette pacchetti

nessuna delle precedenti

i registri sono frammentati in sotto-registri

06. Quale tra queste funzionalità non è del livello fisico

definire le caratteristiche degli apparati trasmissivi

controllare il flusso

stabilire il verso della trasmissione

stabilire la tipologia di segnali trasmessi

07. Il livello trasporto si occupa di

gestisce il collegamento da un nodo ad un altro

assembla il dialogo tra nodi in unità logiche

instradate le informazioni dal nodo di provenienza a quello di destinazione

fornire un canale sicuro per il trasferimento trasparente e affidabile dei dati

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 58/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. Il livello presentazione si occupa di

definire i servizi per l’utente

stabilire punti intermedi nella comunicazione

gestire la sintassi dell’informazione da trasferire lungo l’intero percorso

gestire le connessioni multiple

09. Durante il processo di decapsulamento

ogni pacchetto viene suddiviso in frame

al pacchetto viene tolta l’informazione aggiuntiva per ogni livello che attraversa

nessuna delle precedenti

al pacchetto viene aggiunte informazione per ogni livello che attraversa

10. Quale tra questi è il livello che si interfaccia con il mezzo fisico di trasmissione

rete

dati

trasporto

fisico

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 59/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 031
01. In un protocollo HTTP, quale tra questi non fa parte del messaggio di risposta

status line

header

body

request line

02. Quale tra questi protocolli fa parte del livello di trasporto del modello TCP/IP

POP

HTTP

TCP

TELNET

03. Quale tra queste affermazioni è falsa per il protocollo TELNET

consente ad un utente collegato ad un calcolatore di trasferire file da e verso un altro calcolatore

il calcolatore locale diventa trasparente e l’utente opera come se fosse connesso direttamente al calcolatore remoto

è uno dei protocolli più comuni del livello Applicazione dell’architettura TCP/IP

la connessione parte a seguito della digitalizzazione del comando telnet seguito dal nome o dall’indirizzo del calcolatore remoto

04. Quale tra queste sintassi rappresenta un URL HTTP

http://host[:port]/nomeutente[#fragment][?query]

http://host[:port]/path[#fragment][?option]

http://host[:port]/path[#fragment][?query]

http://host[:suffisso]/path[#fragment][?query]

05. La Classe A di indirizzi IP è usata per

reti di medie dimensioni

reti di piccole dimensioni

reti di grandi dimensioni

reti muticast

06. Nel protocollo SMTP, il campo sender nell'header di un messaggio è

l'indirizzo di chi ha inviato il messaggio

il numero identificativo del messaggio

l'indirizzo dle destinatario

l'argomento del messaggio

07. Quale tra questi non è una categoria di server DNS

DNS di autorità amministrativa

DNS albero

DNS radice

DNS top-level domain

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 60/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. Il protocollo IP identifica

ogni rete con un indirizzo composto da 24 bit

ogni nodo con un indirizzo composto da 32 bit

ogni rete con un indirizzo composto da 32 bit

ogni nodo con un indirizzo composto da 30 bit

09. Quale tra questi non è un livello del modello TCP/IP

trasporto

internet

applicazione

sessione

10. Il DHCP – Dynamic Host Configuration Protocol è

un server che eleziona un indirizzo tra quelli disponibili e lo assegna al nodo richiedente

nessuna delle precedenti

un protocollo di strutturazione dell'indirizzo IP

un protocollo di comunicazione tra reti

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 61/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 032
01. La connessione a cascata detta daisy chain prevede

la riduzione del numero di porte

l'identificazione della rete

la gestione dei nodi

il collegamento tra due hub

02. In una scheda di rete, il MAC è

un protocollo di comunicazione

un indirizzo identificativo univoco della scheda all’interno della rete

un indirizzo identificativo della rete

un controllo di accesso al modem

03. Il ripetitore

prevede la connessione a cascata

nessuna delle precedenti

si trova all'interno di un calcolare

estende la distanza del cablaggio della rete

04. Quale tra queste affermazioni non è vera per lo switch

riconosce la destinazione del messaggio ricevuto in ingresso

elimina il problema della latenza

aumenta il rendimento complessivo del sistema

connette un certo numero di dispositivi ad una rete locale a stella

05. Quale tra questi dispositivi utilizza delle tabelle di instradamento

gateway

bridge

router

modem

06. Nel caso in cui il bridge non sa qual è il segmento di destinazione

inoltra il frame su tutte le porte tranne quella da cui l'ha ricevuta

elimina il frame

inoltra il frame in maniera casuale su una delle porte della rete

inoltra il frame su tutte le porte compresa quella da cui l'ha ricevuta

07. Le tabelle di instradamento servono per instradare

i registri

i nodi

la rete

i pacchetti

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 62/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. Le tabelle di routing invarianti nel tempo e indipendenti dalle condizioni di traffico nella rete sono presente in

router statici

router indefiniti

router alternativi

router dinamici

09. Quale tra questi dispositivi utilizza le tecniche di modulazione e demodulazione

modem

router

bridge

scheda di rete

10. Una trame o frame è

nessuna delle precedenti

una struttura di organizzazione dei dati

una caratteristica esclusiva del modem

un intervallo temporale di indirizzamento

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 63/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 033
01. Il toolbox 'The Spline Toolbox' consente

l’elaborazione di segnali digitali mono e bi-dimensionali

la simulazione di reti neurali

la gestione e l’elaborazione delle curve di interpolazione

la modellizzazione di sistemi di controllo automatico

02. Quale tra queste affermazioni non è vera per Matlab

rapidità di programmazione

facile debug

gestione efficiente della memoria

linguaggio standard per l’analisi numerica

03. Quale tra queste non è una caratteristica che deve possedere un algoritmo

efficienza

realizzabilità

indeterminazione

determinismo

04. Quale tra queste non è una funzionalità di Matlab

calcolo parallelo

modellistica

correzione di testi

disegno scientifico

05. Un toolbox è

un insieme di campi

una funzione per disegnare un box

un codice di avvio di Matlab

una collezione completa di funzioni Matlab

06. Il comando >> helpdesk consente di

fornire l’elenco degli argomenti

avere accesso ad un archivio contenente le istruzioni, la loro funzione e la loro sintassi

nessuna delle precedenti

effettuare una ricerca su una parola chiave

07. Il comando >> help <nome_argomento> fornisce

nessuna delle precedenti

un archivio di tutti gli argomenti similari a quello indicato

una ricerca sull'argomento per identificarne il nome

l’elenco e la descrizione delle funzioni relative all’argomento selezionato

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 64/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. Il toolbox 'The Signal Processing Toolbox' consente

l’elaborazione di segnali digitali solo mono-dimensionali

la progettazione e la simulazione di reti neurali

l’elaborazione di segnali digitali mono e bi-dimensionali

la gestione e l’elaborazione delle curve di interpolazione

09. La primissima versione di Matlab risalente agli anni '70 era scritta in

Python

Fortran

Java

10. Un programma è

una sequenza di operazioni matematiche

un insieme di campi che definiscono un'istruzione

nessuna delle precedenti

una sequenza di istruzioni formulate in accordo alla sintassi e alla semantica di un linguaggio di programmazione

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 65/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 034
01. Un numero razionale è rappresentato dal formato

razio

ratlong

ratshort

rat

02. Nella notazione decimale usata da Matlab, per separare la parte intera da quella decimale si utilizza

un punto e virgola

una virgola

una doppia virgola

un punto

03. La classe uint8 rappresenta

interi a 8 bits per elemento senza segno

interi a 8 bits per elemento con segno

numeri in singola precisione

numeri in doppia precisione

04. Il formato di visualizzazione dei numeri format long econsiste nel

formato scaled fixed point con 15 cifre

formato floating point point con 15 cifre

formato floating point point con 5 cifre

formato scaled fixed point con 5 cifre

05. Dato il seguente comando >> t = 40/3, quali tra questi è il risultato del comando >> format long, t

t = 13.3333

t = 1.3333e+001

t = 13.33333333333334

t = 1.33333333333334e+001

06. Dato il seguente comando >> x = -123.456789098765, di default viene visualizzato

x = -123.4568

x = 1.0e+002*-1.23456789098765

x = -123.456789098

x = -1.2346e+002

07. La seguente formula matematica 25.04x2.7x10^(-4), in Matlab diventa

>> 25.04x2.7x10-4

>> 25*2e-4

>> 25.04*2.7e-4

>> 25.04*2.7*10-4

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 66/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. La classe single rappresenta

caratteri

interi a 16 bits per elemento con segno

numeri in singola precisione compresi tra -1037 e 1039

valori in singola precisione

09. In Matlab, i caratteri di tipo char si indicano tra

due !

apici

parentesi quadre

parentesi graffe

10. Il formato di visualizzazione dei numeri format short consiste nel

formato scaled fixed point con 5 cifre

formato floating point point con 15 cifre

formato scaled fixed point con 15 cifre

formato floating point point con 5 cifre

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 67/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 035
01. Il simbolo ; digitato alla fine di un'espressione consente di

visualizzare solo una parte di risultati sullo schermo

cancellare il contenuto successivo

non visualizzar i risultati sullo schermo

visualizzare i risultati sullo schermo

02. Quale tra queste sotto-finestre nella schermata principale costituisce la finestra con il prompt dei comandi

Command History

Command Workspace

Command file

Command Window

03. Il comando Set Path

apre una finestra di dialogo per settare le funzioni

apre una finestra di dialogo per impostare il percorso di ricerca dei file

apre una finestra di dialogo per impostare diversi parametri di Matlab

visualizza un elenco cronologico dei file aperti precedentemente

04. La finestra Workspace contiene

la storia dei comandi più recenti

la cartella di lavoro corrente

con le variabili definite e da utilizzare durante una sessione di lavoro

i comandi dell'utente

05. Quale tra questi comandi interrompe la scrittura del flusso delle istruzioni e chiude il file mywork.dat

diary off

quit

doc

diary mywork.dat

06. L'operatore logico & restituisce

il valore booleano 1 se entrambi gli operandi sono 0

il valore booleano 0 se entrambi gli operandi sono 1

il valore booleano 1 se entrambi gli operandi sono 1

il valore booleano 1 se un operando è 1 e l'altro è 0operandi sono 1

07. Per le regole di precedenza delle operazioni matematiche, il secondo livello di precedenza vale per

operazioni di addizione e sottrazione da sinistra a destra

operazioni di elevazione a potenza da sinistra a destra

operazioni di moltiplicazione e divisione da sinistra a destra

operazioni in parentesi

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 68/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

08. La finestra Current Folder contiene

nessuna delle precedenti

l'ultima cartella di lavoro aperta e chiusa

la cartella di lavoro corrente in cui Matlab cerca e salva i file

la cartella di lavoro usata in precedenza

09. Quale tra queste sotto-finestre nella schermata principale è un foglio di calcolo per la gestione delle variabili

Command Window

Workspace

Editor

Array Editor

10. Quali tra questi tasti consentono di richiamare i comandi precedentemente digitati nella sessione di lavoro

→e↑

↑e↓

←e→

←e↓

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 69/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 036
01. Quando il nome di una variabile, di default Matlab assegna il nome

ans

campo vuoto

02. Quale tra queste è la sintassi corretta per la definizione di intervalli equistanziati

valore_iniziale : valore_finale : incremento

valore_iniziale : incremento

incremento : valore_iniziale : valore_finale

valore_iniziale : incremento : valore_finale

03. Cosa produce il comando linspace e fare un esempio

04. Cos'è una variabile in Matlab e quali regole deve rispettare il nome di una variabile

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 70/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 037
01. Quali tra questi codici è corretto per il calcolo della radice quadrata di un numero

>> sqr(9) --> ans=3

>> sqrt(9) --> ans=3

>> root(9) --> ans=3

>> square(9) --> ans=3

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 71/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 038
01. Quale tra questi comandi crea vettori linearmente intervallati specificando il numero di elementi

zeros

linspace

nessuna delle precedenti

logspace

02. Dato il vettore v = [2 12 7 9 8 20 5 12 19 6 1 8 30], qual è l'effetto del comando v(17)=20

aggiunge 20 nel vettore in posizione 17 inserendo gli zeri negli elementi non definiti

aggiunge 20 nel vettore in posizione 17 inserendo 1 negli elementi non definiti

aggiunge 17 nel vettore in posizione 20 inserendo 1 negli elementi non definiti

aggiunge 17 nel vettore in posizione 20 inserendo gli zeri negli elementi non definiti

03. Riportare la sintassi della funzione zeros e fare un esempio

04. Riportare la sintassi per accedere ad un dato di un vettore e fare un esempio

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 72/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 039
01. Data la matrica A, il comando A(:,:) restituisce

un insieme vuoto

solo gli elementi dispari della matrice A

tutti gli elementi della matrice A

solo gli elementi pari della matrice A

02. Data la matrica A, il comando size(A, 1) restituisce

il numero di righe della matrice A

il numero di colonne della matrice A

l'elemento in posizione 1 della matrice A

tutti i valori 1 della matrice A

03. Descrivere la finestra di Array Editor e quali sono le sue caratteristiche

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 73/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 040
01. Il comando ones(n, m) genera

nessuna delle precedenti

una matrice rettangolare n x m avente elementi casuali

una matrice rettangolare n x m avente tutti gli elementi uguali a 1

una matrice rettangolare n x m avente tutti gli elementi uguali a 0

02. Riportare un esempio di concatenazione di due matrici

03. Riportare 2 funzioni predefinite per la creazione di una matrice

04. Data una matrice e uno scalare i cui valori possono essere scelti a piacimento, calcolare il loro prodotto scalare

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 74/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 041
01. In Matlab quale tra questi è il comando che carica nello spazio di lavoro tutte le variabili contenute all’interno del file .mat.

load

reload

open

save

02. Quale tra queste modalità della funzione fopen consente l'apertura di un file in lettura in modalità testuale

r'

a'

rt'

wt'

03. Data la sintassi della funzione cont = fwrite(fid, array, formato), quale tra queste affermazioni è falsa

array: contiene i dati da salvare

fid è l’identificatore del file su cui scrivere

formato specifica il formato di salvataggio dei dati

cont è un contatore dei valori effettivamente letti nel file

04. Descrivere le funzione TEXTREAD e XLSREAD

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 75/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 042
01. Quale tra queste affermazioni sullo script è falsa

può essere richiamato da un qualsiasi altro m-file

non prende argomenti in input e tutte le variabili sono globali

può essere richiamato solo dalla Command Window

è un m-file contenente una sequenza di comandi

02. Il comando che, all'interno di uno script, consente all’utente di inserire valori direttamente da testiera è

insert

load

input

values

03. Quale tra questi comandi per la gestione e l’esecuzione degli script interrompe l’esecuzione dello script fin quando non viene premuto un tasto qualsiasi

esc

wait

pause

return

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 76/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 043
01. Quale tra queste è la sintassi corretta di una function

function [output] = nome_function(input) istruzioni end

function [output] = (input) istruzioni end

[output] = nome_function(input) istruzioni end

function nome_function(input; output) istruzioni end

02. Dato il comando exist(‘nome_funzione’), esso restituisce 0

la funzione non esiste e può essere implementata tranquillamente

la funzione esiste e non può essere implementata tranquillamente

nessuna delle precedenti

la funzione esiste e può essere sovrascritta

03. Le variabili interne usate nella function sono

variabili globali

variabili spaziali

variabili locali

variabili temporali

04. Riportare quali sono i vantaggi generati dall’impiego delle function

05. Descrivere per passi il processo di esecuzione di una function

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 77/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 044
01. Il Symbolic Math Toolbox definisce

nessuna delle precedenti

una funzione simbolica

un nuovo tipo di variabile data type detto oggetto simbolico

un insieme di calcoli esponenziali

02. Quale tra queste affermazioni sulla funzione solve(E) è vera

risolve un’equazione o un’espressione simbolica

visualizza l’espressione E in forma matematica

risolve l'espressione E in potenze di 2

salva la soluzione dell’equazione

03. Quale tra queste funzioni colleziona i termini dell’espressione E con la stessa potenza in ordine decrescente della potenza stessa

factor(E)

collection(E)

collect(E)

expand(E)

04. Quale tra queste funzioni visualizza l’espressione E in forma matematica

collect(E)

simple(E)

pretty(E)

factor(E)

05. Data un'espressione E, descrivere le funzioni class(E) e double(E) e riportare un esempio per entrambe

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 78/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 045
01. In Matlab le strutture di controllo fondamentali sono

selezione, alternativa, iterazione

sequenza, struttura, contatore

sequenza, selezione, iterazione

controllo, selezione, sequenza

02. Il costruttore else si utilizza quando

mai abbinata all'if

è necessario eseguire un determinato insieme di istruzioni anche nel caso in cui la condizione_logica di controllo risulti falsa

sempre con l'if

è necessario eseguire un determinato insieme di istruzioni solo nel caso in cui la condizione_logica di controllo risulti vera

03. La struttura switch viene utilizzata quando

il processo decisionale prevede numerose alternative

il processo decisionale prevede un'unica alternativa

solo all'interno del costrutto else

sempre con l'if

04. Descrivere la struttura if riportandone la sintassi e il processo di esecuzione

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 79/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 046
01. Quale tra queste affermazioni per il ciclo for è falsa

il numero di iterazioni è noto a priori

nessuna delle precedenti

il numero di iterazioni non è noto a priori

è una struttura iterativa di controllo

02. Nella sintassi del costrutto for, se non specificato l'incremento di default vale

deve essere sempre specificato altrimenti il comando genera errore

-1

03. A seguito dell'istruzione break

il flusso di esecuzione salta alla prossima istruzione fuori dal ciclo

il flusso di esecuzione entra nel ciclo for

l'utente esce da Matlab

il programma si interrompe e si torna alla command windows

04. Nel ciclo do-while

le istruzioni interne vengono eseguite almeno una volta

è sostitutivo del ciclo for

le istruzioni interne vengono eseguite solo se la condizione è vera

le istruzioni interne vengono eseguite solo se la condizione è falsa

05. Descrivere il costrutto for riportandone la sintassi e il processo di esecuzione

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 80/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 047
01. In un grafico, quale comando consente di mantenere anche i grafici generati precedentemente

hold off

hold on

subfigure

subplot

02. In un diagramma, la funzione text

inserisce una stringa di testo in posizione specifica

genera l’etichetta dell’asse x

genera il titolo del grafico

genera l’etichetta dell’asse y

03. Nel comando plot(x, y, ‘opzioni’), la stringa opzioni consente di definire

il colore, il simbolo e il tipo di linea di un grafico

solo il colore del grafico

le etichette degli assi

la legenda di un grafico

04. Riportare il comando utilizzato in Matlab per generare i grafici con la relativa sintassi riportanto qualche esempio del campo opzioni

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 81/82
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INDUSTRIALE (D.M. 270/04)
Docente: Vizza Patrizia

Lezione 048
01. La funzione mesh(x, y, z) crea

un grafico a barre

un grafico a trama

un grafico a torta

un istogramma

02. Nel comando polarplot(theta, rho), theta e rho sono rispettivamente

la coordinata radiale e polare

due stringhe

la coordinata polare e radiale

nessuna delle precedenti

03. Quale tra queste funzioni crea un grafico a barre per ogni elemento del vettore y

pie(y)

bar(y)

area(y)

randn(y)

04. Descrivere un tipo di grafico a piacere tra quelli studiati, riportandone la sintassi e le caratteristiche

© 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 82/82
Powered by TCPDF (www.tcpdf.org)

Potrebbero piacerti anche