Sei sulla pagina 1di 241

INFORMATICA

CAPITOLO 1

- Tra i seguenti tipi di computer, permette a più utenti di lavorare contemporaneamente...


- Mainframe
- Un programma di tipo general purpose…
- Svolge compiti ben definiti
- L’acronimo ICT significa:
- Information and Communication Technology
- Con un computer privo della CPU è possibile svolgere...
- Nessun tipo di funzione
- Indicare quali funzioni permettono di svolgere i computer multimediali:
- Permettono di riprodurre immagini, ascoltare suoni e vedere filmati
- La funzione che svolge un disco rigido è: Permette di memorizzare i dati
- L’unità di elaborazione centrale (CPU)...
- Esegue le istruzioni codificate nei programmi caricati nella memoria centrale o RAM, prelevando istruzioni e dati dalla
stessa memoria e ridepositandovi i dati elaborati
- Il termine hardware indica:
- L’insieme delle componenti fisiche del computer
- Il termine software indica:L’insieme dei programmi e dei dati relativi: sistema operativo, programmi applicativi e
linguaggi di programmazione
- Indicare quale di questi non è un linguaggio di programmazione:
- Windows

- Indicare quanti livelli di tensione utilizza un sistema digitale per rappresentare l’informazione:2
- Indicare qual è il sistema numerico riconosciuto dai sistemi digitali:BINARIO
- La rappresentazione binaria del numero decimale 12 è:1100
- Indicare qual è la rappresentazione decimale del numero binario 10010:18
- Indicare qual è la rappresentazione esadecimale del numero binario 10011011110:4DE
- Indicare qual è la rappresentazione decimale del numero binario 11010:26
- Indicare qual è la rappresentazione del numero decimale -51 in complemento a 2: 11001101
- Il codice ASCII è lo standard usato per rappresentare... I caratteri in binario
- Indicare quale di questi è un formato usato per la compressione delle immagini: .gif
- Se diamo in input i due ingressi 0 e 1 ad una porta logica AND, l’uscita è:0
- Il contenitore che racchiude le componenti necessarie al funzionamento del computer è denominato: Case
- Il processore è montato… Sulla scheda madre
- Le componenti connesse a un computer sono denominate: Periferiche
- Il circuito integrato che effettua l'elaborazione vera e propria dei dati, delle operazioni di calcolo e di controllo è… La
CPU
- L'unità che esegue le operazioni matematiche, logiche e di confronto è: ALU
- La potenza di elaborazione di un processore è data: Dal numero di operazioni che l' ALU esegue in un secondo
-
- 1 Hertz (Hz) rappresenta: 1 Ciclo al secondo
- I dispositivi che consentono all'utente l'inserimento di informazioni e dati nel computer sono… Dispositivi di input
- I dispositivi che consentono al computer di visualizzare e produrre l'informazione elaborata sono… Dispositivi di output
- Il dispositivo di puntamento alternativo al mouse, costituito da una piastrina rettangolare, sensibile al tatto è…
Touchpad
- La memoria RAM è:
Una memoria volatile ad accesso casuale

- Dire che un disco rigido è a 300 MHz: È una frase priva di senso
- Indicare se è più veloce un disco rigido da 4 GB o da 8GB: Dipende dal tipo di tecnologia usata
-
- Le prestazioni di un computer vengono influenzate da alcuni dei componenti presenti nel sistema. Indicare quale di
questi può avere effetti positivi o negativi sulle performance del PC: Dimensione della RAM
- Osservate frequenti attività di swapping sul disco del vostro PC. Indicare qual è l'operazione migliore da fare per
minimizzare questa attività sul disco fisso: Aumentare la quantità di RAM installata
- Indicare qual è l'unità di misura generalmente utilizzata per indicare le dimensioni della memoria RAM installata in un
PC: MB (megabytes)
- Indicare quale delle seguenti unità di memoria non consente la modifica dei dati in essa contenuti: ROM
- Quando si spegne il PC si perdono le informazioni:RAM
- Indicare quale, tra i seguenti dispositivi, non è una memoria di massa: ROM
- Indicare da quanti bit è formato un Kbyte: 8192
- Le interfacce grafiche (es. in Windows) sono caratterizzate dall'uso del mouse su 3 principali elementi grafici
interattivi: Icone, finestre e menu
- I sistemi operativi Windows supportano il Plug & Play. Questo significa che... Ammettono la connessione di alcune
periferiche (Plug & Play) senza la riconfigurazione del sistema, caricando all'occorrenza i driver necessari
- I programmi applicativi: Rendono operativo il computer trasformandolo in una macchina con funzionalità specifiche:
videoscrittura, grafica, calcolo, videogiochi...
- I linguaggi di programmazione: Servono ai programmatori per progettare e codificare nuovi programmi applicativi
- Il sistema operativo viene... Caricato nella memoria centrale non appena si accende il computer
- Il termine "directory": Indica le diverse sezioni e sottosezioni, ramificate ad albero, in cui è organizzata logicamente la
memorizzazione del disco rigido, dischetti o CD-ROM
- Indicare come si indica in un diagramma di flusso l'inizio dell'algoritmo: Con un cerchio contenente la scritta START
- Indicare quali, tra questi, sono programmi applicativi: Fogli elettronici, elaboratori di testo, programmi di grafica
- Indicare quale, tra le seguenti voci, fa parte del “software”: Sistema operativo
- Il linguaggio macchina è: Un linguaggio capito dalla CPU
- Indicare quanti tipi di iterfaccie esistono per un file system: Shell testuali e shell grafiche
- Una componente fondamentale del file system sono: Le finestre
- Lo scheduler... Assicura ai vari processi in esecuzione una ben definita quantità di tempo di elaborazione
- Uno spooler... Accumula i dati da stampare e li stampa in successione
- MS-DOS è: Un sistema operativo
- Il cuore del sistema operativo è: Il kernel
- In informatica, un file system è, informalmente: Un meccanismo con il quale i file sono immagazzinati e organizzati su
un dispositivo di archiviazione
- I tipi di file system possono essere classificati in: File system per dischi, file system di rete e file system per compiti
speciali
- Lo scheduling con diritto di prelazione è: Scheduling preemptive
- Quando parliamo di: "una architettura di memoria capace di simulare uno spazio di memoria centrale maggiore di
quello fisicamente presente" ci riferiamo a: Memoria virtuale
- Una rete informatica è un insieme di: Computer connessi tra di loro per mezzo di cavi o antenne che colloquiano
scambiandosi dati
- Le principali caratteristiche di una rete sono: Alta affidabilità, risparmio e gradualità nella crescita
- In una rete con architettura peer-to-peer… Tutti i computer nella rete possono condividere le proprie risorse
- Le reti possono essere classificate in diverse categorie basandosi su alcuni fattori quali, ad esempio, la “topologia”,
ovvero… La forma geometrica usata per realizzare la rete
- Quando parliamo di una rete limitata ad un zona circoscritta come una stanza di un ufficio, fino ad arrivare alle
dimensioni di un campus (1m – 2km), parliamo di una rete… LAN
- Quando parliamo della topologia costituita da computer connessi tramite un unico cavo circolare privo di terminatori,
ci riferiamo alla topologia… Ad anello
- Il cavo utilizzato per trasmissione ad alta banda e per coprire distanze maggiori è quello… In fibra ottica
- Indicare da quanti livelli è costituito il modello ISO/OSI 7:
- Nel modello ISO/OSI il livello 1 è quello… Fisico
- Il protocollo TCP/IP ha: 5 livelli
- Un URL è: L'indirizzo di una risorsa internet
- Un Internet Service Provider (ISP) è: Una struttura commerciale o un'organizzazione che offre agli utenti accesso a
Internet con i relativi servizi
- Il compito del DNS è: Tradurre l'indirizzo scritto in formato letterale in un indirizzo IP
- Un motore di ricerca è: Un localizzatore di informazioni utili su Internet
- Indicare quale tra questi è un indirizzo IP corretto: 193.12.23.1
- Indicare quale dei seguenti indirizzi mail è corretto: Nome@provider.it
- Il compito del protocollo FTP è: Inviare file di grosse dimensioni
- Un browser è un programma che ti consente di: Visualizzare pagine web
- La sigla IANA significa: Autorità mondiale che si occupa dell'assegnazione degli indirizzi Internet
- Indicare quale di queste è uno dominio: .org
- Un tablet pc e': un computer portatile che permette all’utente l'interazione direttamente toccando lo schermo con una
penna o, piu' comunemente, con le dita
- Android e': un sistema operativo per dispositivi mobili
- L'iPad e' un: tablet computer in grado di riprodurre contenuti multimediali e di navigare su Internet
- L'iPad e' prodotto da: Apple
- L'iPad e' stato presentato per la prima volta nel: 2010
- Il Galaxy Tab, con schermo da sette pollici e sistema operativo Android, viene lanciato da Samsung nel: 2010
- Microsoft lancia Windows Vista nel: 2006
- La cronologia del tablet PC parte nel: 1987
- Fujitsu lancia il 325 Point, dotato di schermo da 9,4 pollici nel: 1993
- Il primo Tablet PC non professionale con digitalizzatore attivo Wacom e': Pavilion tx2000
- Gli utenti di una libreria digitale: Non hanno bisogno di spostarsi per accedere alle informazioni, è sufficiente che
abbiano una connessione a disposizione
- Nel Web Semantico si parla di: Risorse e relazioni
- Il primo uso del termine 'libreria digitale' risale al:1998
- In RDF le informazioni sono esprimibili con asserzioni costituite da: Soggetto, predicato e oggetto
- Un contenitore di tipo bag è una lista: Non ordinata di risorse utilizzata per dichiarare che una proprieta' ha valori
multipli e che l'ordine con cui questi valori sono inseriti non e' rilevante
- Un contenitore di tipo sequence e' una lista: Ordinata di risorse usata per dichiarare che una proprieta' ha valori
multipli e che l'ordine dei valori e' rilevante
- Con il termine Top-level ontologies ci riferiamo a: Concetti molto generali, indipendenti dal dominio
- Indicare quante versioni esistono dell’ Ontology Web Language (OWL): Tre
- Indicare quale versione dell’ontology Web Language (OWL) e' sintatticamente la piu' semplice: OWL-Lite
- Indicare su quali componenti si basa un'ontologia OWL: Su quella degli individui, quella delle proprietà e quella delle
classi

CAPITOLO 2
- Nella suite di OpenOffice, Writer è lo strumento utilizzato per: Il testo
- Nella suite di OpenOffice, Calc è lo strumento utilizzato per: I fogli di calcolo
- Nella suite di OpenOffice, Impress è lo strumento utilizzato per: Le presentazioni
- Nella suite di OpenOffice, Base è lo strumento utilizzato per: Le basi di dati
- Nella suite di OpenOffice, Draw è lo strumento utilizzato per: Grafica vettoriale
- I formati attualmente scelti dagli sviluppatori di OpenOffice si basano su: XML
- Nella suite OpenOffice, alcuni comandi, come ad esempio quelli per la gestione dei file, sono: Uguali per tutti i moduli
- In tutti i moduli di OpenOffice, per stampare, si fa File->Stampa oppure: CTR+P
- Quando andiamo a stampare, in OpenOffice, per specificare pagine consecutive si usa il simbolo: -
- Quando andiamo a stampare, in OpenOffice, per specificare pagine singole si usa il simbolo: ;
- In tutti i moduli di OpenOffice, per salvare, si fa File->Salva oppure: CTR+S
- In tutti i moduli di OpenOffice, per aprire, si fa File->Apri oppure: CTR+O
- Quando chiudiamo un documento, se non è stato ancora salvato dopo l'ultima modifica: Appare una finestra con una
notifica all'utente che potrà quindi segliere se salvare o scartare le modifiche apportate
- Per chiudere OpenOffice completamente bisogna fare clic su: File->Esci
- La Guida generale di OpenOffice, ovvero il manuale fornito col programma. Si attiva col comando: ? -> Guida di
OpenOffice
- La Guida attiva, ovvero le scritte in giallo più estese, anch'esse abbinate alla posizione del mouse, si attivano con:
SHIFT+F1
- All'interno di Writer, la prima barra in alto è: La barra dei menu
- Per numerare le pagine in Writer bisogna, prima di tuttoÂ…:Attivare il piè di pagina
- Tutto quello che si scrive nel piè di pagina, viene, in automaticoÂ…:Riportato su ogni pagina
- Le note a piè di paginaÂ…:Le troviamo alla fine della pagina
- Il comando per rendere un testo "giustificato" si trova nella barra: Di formattazione del testo
- I comandi per salvare e stampare sono contenuti entrambi nel menu: File
- La barra posta nella parte superiore dello schermo che mostra il nome del foglio elettronico attualmente in uso è: La
barra del titolo
- Se il foglio elettronico è appena stato creato, il suo nome sarà: Senza nome X, in cui X è un numero
- L'intersezione di una riga e di una colonna forma: Una cella
- Le colonne: Cominciano con la lettera A e proseguono verso destra
- Le righe: Cominciano con il numero 1 e proseguono verso il basso
- All'estremità inferiore della finestra di Calc è possibile trovare: La barra di stato
- Impress è il modulo che ci consente di…:Fare presentazioni
- In Impress, all'interno delle diapositive, è possibile inserire: Molti elementi diversi, come testo, elenchi puntati e
numerati, tabelle, diagrammi, clip art e un'ampia varietà di oggetti grafici
- La finestra principale di Impress si compone di: 3 parti
- Tra i vari riquadri della finestra principale di Impress, quello che riporta le immagini in miniatura delle diapositive
della presentazione è: Riquadro delle diapositive
- In Impress, l'area di lavoro dispone di un numero di schede pari a: 5
- In Impress, vi sono molte barre degli strumenti che possono essere usate durante la creazione di una diapositiva; è
possibile accedere ad esse selezionando: Visualizza->Barre degli strumenti
-
- In Impress, tra le varie Visualizzazioni, quella che: "mostra i titoli e gli elenchi puntati enumerati per ciascuna
diapositiva nel formato struttura" è la visualizzazione: Struttura
- In Impress, tra le varie Visualizzazioni, quella che: "mostra le miniature dellediapositive, in sequenza" è la
visualizzazione: Ordine diapositive

CAPITOLO 3
-
- Un elaboratore è una macchina: Digitale, elettronica, automatica
- Nell'architettura di Von Neumann il dispositivo che legge il programma e lo esegue sui dati è: L'unità di controllo
- Quando parliamo di: "una descrizione delle operazioni che devono essere eseguite per risolvere una certa classe di
problemi" stiamo definendo un... Programma
- Quando parliamo di: "una successione ordinata di istruzioni (o passi) che definiscono le operazioni da eseguire su dei
dati per risolvere una classe di problemi." ci riferiamo alla definizione di: Algoritmo
- Le proprietà degli algoritmi sono: Finitezza, generalità e non ambiguità
- Se diciamo che, negli algoritmi, devono essere definiti in modo univoco e non ambiguo i passi successivi da eseguire per
ottenere i risultati voluti, evitando paradossi e contraddizioni, ci riferiamo alla proprietà: Non ambiguità
- Le proposizioni contenute in un algoritmo sono costituite da due componenti fondamentali: Dati e istruzioni
- I dati possono essere di due tipi: Costanti e variabili
- Un flow chart è un: Linguaggio formale di tipo grafico per rappresentare gli algoritmi
- Tra i blocchi elementari, quello che ha una sola freccia entrante e due frecce uscenti è il blocco: Controllo
- La fase di problem finding corrisponde a: Rendersi conto del disagio
- La fase di decision making: Segue la fase di problem solving
- Problem analysis corrisponde a: Scomporre il problema principalie in secondari
- Problem setting vuol dire: Decidere cosa fare per risolvere il problema
- La fase di decision taking: E' immediatamente successiva alla fase di decision making
- Quante sono le mosse per un corretto utilizzo delle tecniche di problem solving: 6
- L'approccio top-down indica: Un approccio in cui la scomposizione inizia dal livello più alto e prosegue verso il basso
- Un flowchart è: Utilizzato per illustrare la struttura logica deò problema
- Coding vuol dire: Scrivere il programma in un linguaggio di programmazione
- Quali sono le tipologie di errori di programmazione: Sintattici, run-time, logici
- In un flowchart il Terminal è rappresentato da: Rettangolo arrotondato
- In un flowchart le operazioni di Input/Output sono rappresentate da: Parallelogramma
- In un flowchart i processi sono rappresentati da: Rettangolo
- In un flowchart la struttura di tipo Decision rappresenta: Una serie di azioni eseguite con un controllo decisionale
(si/no)
- In un flowchart la struttura di tipo Repetition rappresenta: Una serie di azioni eseguite una o più volte
- L’azione eseguita da una struttura «repetition»:Deve causare la terminazione del ciclo altrimenti si crea un ciclo
infinito
- La definizione "l’insieme di regole formali per la scrittura di parole in un linguaggio" si riferisce a: Lessico
- La definizione "l’insieme di regole formali per la scrittura di frasi in un linguaggio, che stabiliscono cioè la grammatica
del linguaggio stesso" si riferisce a: Sintassi
- La definizione "ll’insieme dei significati da attribuire alle frasi (sintatticamente corrette) costruite nel linguaggio" si
riferisce a: Semantica
- Il calcolatore comprende solo: Linguaggio binario
- La programmazione a basso livello consente di sviluppare programmi molto efficienti su uno specifico sistema
hardware/software, ed è: Ardua e poco intuitiva
- Consentono di trattare oggetti complessi senza doversi preoccupare dei dettagli della macchina sulla quale il
programma viene eseguito…:Linguaggi ad alto livello
- Facilità nell’effettuare modifiche di tipo correttivo, perfettivo, evolutivo e adattivo". Ci riferiamo a: Manutenibilità
- "I programmi scritti per un calcolatore possono essere utilizzati su qualsiasi altro calcolatore, previa ricompilazione".
Ci riferiamo a: Portabilità
- La relativa similitudine con i linguaggi naturali rende i programmi più semplici, non solo da scrivere, ma anche da
leggere". Ci riferiamo a: Leggibilità
- Il modello computazionale è basato sul cambiamento di stato della memoria della macchina...: Nei linguaggi imperativi
- ANSI C nasce nel: 1989
- Il linguaggio C: Ha sia caratteristiche di alto che di basso livello
- I tipi di errore Error e Warning…:Sono due cose diverse
- Nel linguaggio C, i caratteri maiuscoli e minuscoli: Sono considerati diversi perché il linguaggio C è "case sensitive"
- Quando una istruzione è costituita dal solo carattere ';': E' considerata istruzione nulla
- L'inizio di un commento è caratterizzato dalla coppia di caratteri: /*
- Un blocco di codice è un insieme di istruzioni racchiuso tra parentesi: Graffe
- Se il blocco di codice è costituito da una sola istruzione: Le parentesi graffe vengono normalmente omesse
- L'indentazione è utile per: Comprendere meglio il flusso del programma
- Le istruzioni in un programma C terminano sempre con…: ;
- Quando scriviamo un programma e richiediamo valori dall'esterno, questi vengono memorizzati: Nella RAM
- Chiedere un valore A dall'esterno è una operazione di: Input
- Una istruzione del tipo "S=A+B" è un'istruzione di: Elaborazione
- Una istruzione del tipo "Visualizzare S" è un'istruzione di: Output
- L'istruzione scanf("%d", &A): Assegna ad A il valore intero letto dalla tastiera
- Per assegnare un valore si usa il simbolo…: =
- Le istruzioni devono terminare sempre con: Punto e virgola
- Le definizioni vanno collocate tutte insieme…: Prima delle istruzioni eseguibili
- Un blocco è racchiuso tra parentesi: Graffe
- Per far terminare un programma si usa l'istruzione: Return
- Le direttive come #include, #define vengono elaborati da: Preprocessore
- Traduce il codice C in linguaggio macchina…: Compilatore
- I tipi di errore Error e Warning…: Sono due cose diverse
- Nel linguaggio C, i caratteri maiuscoli e minuscoli: Sono considerati diversi perché il linguaggio C è "case sensitive"
- Se decidiamo di scrivere un programma con un qualsiasi editor di testo, per poter vedere il risultato dobbiamo salvare il
file con estensione: .c
- L’assembler è incaricato di creare il codice oggetto salvandolo in un file…: .o sotto Unix/Linux e .obj in Dos/Windows
- GCC è un: Compilatore
- Assembla in un unico file eseguibile i file oggetto prodotti da diversi file sorgente e le librerie: Linker
- Sono errori sintattici, che impediscono la generazione del codice eseguibile: Error
- Sono errori non sintattici che non impediscono la generazione del codice eseguibile: Warning
- -Tutte le definizioni delle variabili sono collocate: All'inizio del blocco
- La visibilità (scope) di una variabile si estende dal punto dove viene definita fino…: Al termine del blocco che la
contiene
- I nomi delle variabili sono identificatori composti da: Lettere, cifre e underscore
- Il primo carattere dell'identificatore di una variabile deve essere: Una lettera
- Il tipo di dato char è un valore intero su…: Un byte
- Se le costanti intere decimali escono dal range dei long…: E' un errore
- Secondo lo standard il tipo double deve essere almeno lo stesso numero di bit del tipo: Float
- Nelle costanti floating-point l'esponente è preceduto da: E o e
- L'assegnazione esplicita del valore iniziale alle variabili contestualmente alla definizione è detta…: Inizializzazione
- Parlando di costanti simboliche, la sostituzione dei simboli inizia a partire dalla riga dove è presente la…: #define
- Per utilizzare le funzioni di Input/Output bisogna includere il file di intestazione (header file) denominato: < stdio.h >
- Indicare quanti sono gli stream preesistenti che il sistema operativo fornisce al programma quando viene mandato in
esecuzione: 3
- Indicare la sintassi corretta della funziona scanf: scanf(stringa di formato, lista di variabili)
- Le variabili contenute nella lista di variabili della scanf sono separater da: Una virgola
- Le specifiche di conversione sono composte da una lettera preceduta dal carattere: %
- L'istruzione scanf("%d", &a); legge un valore di tipo: int
- Indicare quale tra le seguenti stringhe di formato è quella corretta: %d%d%d
- Indicare la sintassi corretta della funziona printf:
-
printf(stringa di formato, lista di espressioni)
-
- Le espressioni contenute nella lista di espressioni di una printf sono separate da: : Virgola
- Se il valore int restituito dalla printf è >=0, questo rappresenta: Il numero di caratteri scritti a video
- Nell'espressione x=a+b*c viene eseguita per prima…:La moltiplicazione tra b e c
- L'espressione x=a+b*c è equivalente alla funzione: x=a+(b*c)
- I risultati intermedi dei calcoli vengono memorizzati…:In variabili temporanee dello stesso tipo degli operandi
- La seguente istruzione c=(long)a;...: Non modifica il valore della variabile a
- Nell'espressione c = (long)(a*b); il cast: E' inutile
- Le espressioni a++ e ++a: Sono diverse
- Dopo le istruzioni a=5; x=++a; il valore della variabile a sarà uguale a: 6
- L'istruzione x+=5; è equivalente all'istruzione: x=x+5
- Le funzioni matematiche sono contenute nella libreria: math.h
- Per avere un valore intero tra 0 e N (escluso) dobbiamo scrivere: x = rand() % N;
- Nel costrutto IF, prima e dopo la condizione sono necessarie le parentesi:tonde
- Nel costrutto IF, il blocco istruzioni è racchiuso tra parentesi:graffe
- Nel costrutto IF-ELSE, per indicare il blocco da eseguire nel caso la condizione non sia vera si usa la clausola:else
- Quando parliamo di selezione a più rami, se usiamo la soluzione che mette tanti costruzzi if in sequenza, otteniamo una
soluzione inefficiente perché…:Vengono valutate sempre tutte le condizioni
- L'operatore != ha significato: Diverso
- Le espressioni relazionali, rispetto alle operazioni aritmetiche, hanno priorità: Inferiore
- Le espressioni relazionali, rispetto agli operatori di assegnamento, hanno priorità: Superiore
- Scrivere if(trovato) equivale a scrivere: if (trovato != 0)
- Parlando di selezione multipla, l'espressione produce un risultato di tipo: int
- Per eseguire il solo blocco corrispondente all'espressione e poi uscire dallo switch si utilizza l'istruzione: break
- In C i cicli sono controllati da una condizione di permanenza nel ciclo: si esegue il corpo del ciclo fintantoché la
condizione è:vera
- Nel ciclo WHILE la condizione viene valutata:
- Prima di eseguire il blocco
- Nel ciclo WHILE, se la condizione è falsa: Il blocco non viene eseguito neppure una volta
- Il ciclo FOR fa eseguire il blocco fintantochè la condizione è:vera
- Un ciclo WHILE e un ciclo FOR: Possono essere equivalenti, e il ciclo FOR è più compatto
- Un ciclo DO-WHILE fa eseguire il blocco fintantochè la condizione è:falsa
- Per uscire da un ciclo immediatamente, senza aspettare la valutazione della condizione, si può utilizzare l'istruzione
non strutturata: Break
- La sequenza di tasti per produrre EOF in Windows è: Control-Z e poi INVIO
- Per dare un nome ad una riga possiamo utilizzare: Una label
- L'utilizzo di goto produce…:Sempre codice non strutturato
- Le variabili vettoriali contengono.. Più valori dello stesso tipo
- Per definire un vettore di 10 elementi di tipo intero e denominarlo vett dobbiamo scrivere: int vett[10]
- L'indice di un vettore deve essere un valore di tipo:int
- Il primo elemento di un vettore ha indice: :o
- L'ultimo elemento di un vettore ha indice:N-1:
- Le matrici sono: Variabili vettoriali con due dimensioni
- La definizione int Mx[7][5] definisce: Un vettore di 7 elementi ciascuno dei quali è un vettore di 5 int
- Se un vettore non è inizializzato, i valori in esso contenuti sono: Indeterminati
- Se scriviamo int vett[]={12, 5, 3, 6}; otteniamo: Un vettore di 4 elementi
- Se scriviamo int vett[10]={0}; otteniamo: Un vettore di 10 elementi tutti inizializzati a 0
- Per memorizzare un carattere il linguaggio C memorizza: Il numero intero corrispondente al suo codice ASCII
- Le variabili carattere sono variabili di tipo intero su: 8 bit
- L'istruzione char apice = '\''; produce, all'interno della variabile apice: Il simbolo '
- Il carattere \ ha un significato speciale. Per poterlo usare come carattere normale…:Bisogna raddoppiarlo
- Il carattere terminatore di una stringa è: '\0'
- Se dichiariamo una variabile stringa di 15 char, questa potrà contenere: 14 caratteri utili
- Nella variabile stringa nome[15] il primo carattere è: nome[0]
- Se dichiariamo una variabile stringa di 20 char e inseriamo all'interno 4 caratteri, la lunghezza sarà pari a:4
- Per leggere una stringa fino a fine riga utilizzando una scanf si può quindi utilizzare la specifica:
%[^\n]%*c L'istruzione %[^\n]%*c legge tutti i caratteri che trova finché non incontra:
Il ritorno a capo
- Per accedere ad uno specifico record di un file è necessario posizionarsi: Al byte da dove inizia
- La funzione per aprire un file è: fopen
- La funzione per chiudere un file è: fclose
- Il programmatore può chiedere lo svuotamento del buffer associato a fp con l'istruzione: fflush(fp)
- Indicare quale delle seguenti istruzioni è quella giusta per leggere un carattere da un file e inserirlo in una variabile:
x=fgetc(fp)
- La funzione fgets(str,n,fp) legge una riga intera da fp…:Incluso '\n'
- La funzione fscanf: Legge un solo valore
- La funzione fscanf restituisce EOF: Solo se non riesce a leggere nessun valore
- Gli stream preesistenti quando il programma viene mandato in esecuzione sono: 3
- La modalità di aggiornamento che effettua una lettura/scrittura al fondo, che crea un file se non esiste e aggiunge alla
fine del file se esiste già: a+
- La sintassi corretta per dichiarare un puntatore in C è: tipo *nomeVariabile
- Quando parliamo di puntatori in C, l'operatore di indirizzo è: &
- Per accedere all'oggetto puntato da un puntatore si utilizza l'operatore: *
- Se dichiariamo int vett[100] e int *p e poi scriviamo p=vett, equivale a scrivere: p=&vett[0]
- Se scriviamo int vett[25] e int *p=vett, p[3] equivale a: vett[3]
- Se abbiamo int x=3 e int *p: Non possiamo scrivere p++
- Scrivere char str[100] e char *s: Rappresenta due cose diverse in quanto la prima riserva spazio e la seconda no
- Scrivere s=str; scanf("%s", s); …:È possibile
- Scrivere s="salve"; scanf("%s", s); …:Non è possibile
- Scrivere char *s="hello"; s[0]='b'; …:Non è possibile
-
INFORMATICA (luglio 2019)

• 1 Hertz (Hz) rappresenta: 1 Ciclo al secondo


• 8 bit per pixel: 28 = 256 livelli di grigio
• 20.000 byte equivalgono a circa: 20 KB (Kilobyte)
• 24 bit per pixel: 224= 16,7 milioni di colori
• Ad una data classe, ed essere applicabile a tutti i dati appartenenti al suo insieme di definizione o
dominio producendo risultati che appartengono al suo insieme di arrivo o codominio” ci riferiamo alla
caratteristica di: generalità ASCII estesa: 8 Bit
• All’estremità inferiore della finestra di calc è possibile trovare: la barra di stato
• All’interno di un elaboratore (ALU) ha il compito di: eseguire le operazioni di calcolo, logiche e di
confronto tra i dati.
• All'interno di un flow chart (diagramma di flusso) i blocchi sono rappresentati da: figure geometriche
contenenti stringhe di testo
• All’interno di writer, la prima barra in alto è: la barra dei menu
• Android è: un sistema operativo per dispositivi mobili
• C’è una sostanziale differenza tra una rete paritetica e una rete client-server: non ci sono gerarchie tra
computer
• C’è una sostanziale differenza tra una rete paritetica e una rete client-server: ogni cliente è connesso
ad un server e lo interroga per ricevere informazioni
• Con 8 bit è possibile rappresentare la scelta fra: 256 alternative diverse
• Con il termine Top-level ontologies ci riferiamo a: Concetti molto generali, indipendenti dal dominio
• Con l'avvento di Windows Vista: le funzionalità tablet sono significativamente migliorate rispetto a
Windows XP Tablet PC Edition
• Con un computer privo della CPU è possibile svolgere... Nessun tipo di funzione
• Convertire in binario il numero decimale 525: 1000001101
• Convertire in decimale il seguente numero binario 110101: 53
• Dal punto di vista matematico una rete può essere vista come un insieme di: nodi uniti da archi, ossia
un grafo
• Digital divide vuol dire: separazione fra chi può utilizzare e chi non può utilizzare le tecnologie
• Dire che un disco rigido è a 300 MHz: È una frase priva di senso
• DOS è un: sistema operativo a linea di comando
• E’ possibile distinguere tre principali tipi di linguaggi di programmazione: linguaggi macchina,
linguaggi assembly, e linguaggi ad alto livello
• Esiste un servizio che permette la corrispondenza tra il nome logico di un dominio e l'indirizzo
numerico, indicarlo tra i seguenti: DNS
• Esistono in commercio una piccola quantità di tablet Pc dotati di sistema operativo: Linux
• Fujitsu lancia il 325 Point, dotato di schermo da 9,4 pollici nel:1993
• Gli hard disk si basano su: tecnologia magnetica
• Gli indirizzi IP: consentono di instradare correttamente pacchetti dati
• Gli strumenti che permettono di scrivere o utilizzare i comandi sullo schermo della LIM sono:
Pennarello, telecomando, tocco della mano e mini schermi wireless
• Gli utenti di una libreria digitale: Non hanno bisogno di spostarsi per accedere alle informazioni, è
sufficiente che abbiano una connessione a disposizione
• I componenti della CPU sono: unità di controllo e ALU
• I dati possono essere di due tipi: costanti e variabili
• I dispositivi che consentono all'utente l'inserimento di informazioni e dati nel computer sono:
dispositivi di input
• I dispositivi che consentono al computer di visualizzare e produrre l'informazione elaborata sono:
dispositivi di output
• I formati attualmente scelti dagli sviluppatori di open office si basano su: XML I learning object
sono: Percorsi di apprendimento chiusi, definiti da una sezione di spiegazione ed una di verifica
• I linguaggi di programmazione: Servono ai programmatori per progettare e codificare nuovi
programmi applicativi
• I numeri 45, 32 e 4 in base decimale, corrispondono in base binaria a: 101101, 100000, 100
• I numeri binari 111, 101, 1101 rappresentano in decimale: 7, 5, 13
• I programmi applicativi: Rendono operativo il computer trasformandolo in una macchina con
funzionalità specifiche: videoscrittura, grafica, calcolo, videogiochi
• I punti di presenza (PoP) sono: punti di accesso telefonico che il provider mette a disposizione degli
utenti nel territorio nazionale
• I singoli punti posti sullo schermo si definiscono: pixel
• I sistemi operativi multi tasking possono eseguire: più task contemporaneamente
• I sistemi operativi Windows supportano il Plug & Play. Questo significa che: ammettono la
connessione di alcune periferiche (Plug & Play) senza la riconfigurazione del sistema, caricando
all'occorrenza i driver necessari
• I tipi di file system possono essere classificati in: file system per dischi, file system di rete e file
system per compiti speciali
• Il 12 ottobre 2011 Apple ha rilasciato la versione definitiva di: iOS 5
• Il browser web è: il programma che viene utilizzato per consultare le risorse del web
• Il cervello del sistema informatico è: il microprocessore
• Il circuito integrato che effettua l’elaborazione vera e propria dei dati, delle operazioni di calcolo e di
controllo è: la CPU
• Il clic del tasto sinistro del mouse su un oggetto all'interno di un editor serve in genere: a selezionarlo
• Il codice ASCII è lo standard usato per rappresentare …: i caratteri in binario
• Il competente che si occupa di fare avanzare un processo interrompendone temporaneamente un altro
realizzando così un cambiamento di contesto (content switche): lo scheduler
• Il compito del DNS è: tradurre l’indirizzo scritto in formato letterale in un indirizzo IP
• Il compito del protocollo FTP è: inviare file di grosse dimensioni
• Il contenitore che racchiude le componenti necessarie al funzionamento del computer è denominato:
case
• Il cuore del sistema operativo è: il kernel
• Il dispositivo di puntamento alternativo al mouse, costituito da una piastrina rettangolare, sensibile al
tatto è: touchpad
• Il Galaxy Tab, con schermo da sette pollici e sistema operativo Android, viene lanciato da Samsung
nel:2010
• Il funzionamento del protocollo TCP/IP si basa: sulla commutazione a pacchetto
• Il linguaggio macchina è: Un linguaggio capito dalla CPU
• Il linguaggio a marcatori HTML consente di: realizzare pagine web
• Il microprocessore, per funzionare, ha bisogno di uno spazio dove memorizzare le parti di un
programma che utilizza e i dati che deve elaborare. Tale spazio è rappresentato: dalla RAM
• Il modello ISO/OSI identifica la struttura ideale di una rete ed è costituito da: 7 livelli
• Il modem è un dispositivo che: permette di utilizzare la linea telefonica analogica per collegarsi ad un
computer remoto
• Il numero 57 in base decimale, corrisponde al numero binario (suggerimento: osservare l'ultima cifra
dei numeri binari): 111001
• Il numero binario 10000011 in decimale corrisponde al numero (suggerimento: osservare l'ultima
cifra del numero binario): 131
• Il numero binario 1001 rappresenta, in decimale: 9
• Il numero binario 1000 rappresenta in decimale: 8
• Il numero binario 10101 rappresenta, in decimale: 21
• Il numero binario 101010 rappresenta in decima (suggerimento: guardare l'ultima cifra decimale): 42
• Il numero binario 11001 rappresenta, in decimale: 25
• Il numero binario 110011001 rappresenta in decimale: 204
• Il numero decimale 65 corrisponde al numero binario: 1000001
• Il numero decimale 21 rappresenta, in binario: 10101
• Il primo modello di iPhone è stato distribuito nel:2007
• Il primo Tablet PC non professionale con digitalizzatore attivo Wacom è: Pavilion tx2000
• Il primo uso del termine 'libreria digitale' risale al: 1998
• Il processore è montato: sulla scheda madre
• Il programma che permette agli utenti di comunicare con il sistema e di avviare i programmi ed è una
delle componenti principali di un sistema operativo, insieme al kernel è: la shell
• Il protocollo di internet è: TCP/IP
• Il protocollo TCP/IP ha: 5 livelli
• I punti di presenza (Pop) sono: punti di accesso telefonico che il provider mette a disposizione degli
utenti nel territorio nazionale
• Il sistema binario usa le potenze di: 2
• Il sistema binario ha, tra le altre caratteristiche, quella di essere un sistema "posizionale" e cioè: il
valore di una cifra dipende dalla sua posizione
• Il sistema operativo è: un programma che coordina tutte le componenti hardware e software di un
personal computer
• Il sistema operativo viene: Caricato nella memoria centrale non appena si accende il computer
• Il software che viene avviato direttamente all'accensione del PC è: sistema operativo
• Il software utilizzato nei comuni personal computer può essere classificato in: software di base e
software applicativo
• Il termine "directory": indica le diverse sezioni e sottosezioni, ramificate ad albero, in cui è
organizzata logicamente la memorizzazione del disco rigido, dischetti o CD-ROM
• Il termine “hardware” indica: l’insieme delle componenti fisiche del computer
• Il termine 'server' indica un computer: potente, affidabile e robusto che eroga servizi ai client della
rete
• Il termine software indica: L’insieme dei programmi e dei dati relativi: sistema operativo, programmi
applicativi e linguaggi di programmazione
• Il termine wireless local area network (WLAN) indica: una rete locale di computer che sfrutta la
tecnologia wireless per collegare gli host tra loro
• Il termine WLAN rappresenta: una rete locale che sfrutta la tecnologia wireless
• Il web a differenza dell’ipertesto, ha una struttura: ibrida
• Impress è il modulo della suite open office che ci consente di: fare presentazioni
• In Calc, le colonne: cominciano con la lettera A e proseguono verso destra
• In Calc, se il foglio elettronico è appena stato creato, il suo nome sarà: senza nome X, in cui X è un
numero
• In foglio di calcolo le colonne vengono contraddistinte da lettere poste in ordine alfabetico dalla A
alla Z oppure: dalla combinazione di due lettere
• In impress, all’interno delle diapositive, è possibile inserire: molti elementi diversi, come testo,
elenchi puntati e numerati, tabelle, diagrammi, clip art e un’ampia varietà di oggetti grafici
• In impress, l'area di lavoro dispone di un numero di schede pari a: 5
• In Impress, tra le varie Visualizzazioni, quella che: "mostra i titoli e gli elenchi puntati e numerati per
ciascuna diapositiva nel formato struttura" è la visualizzazione: Struttura
• In Impress, tra le varie Visualizzazioni, quella che: "mostra le miniature delle diapositive, in
sequenza" è la visualizzazione: Ordine diapositive
• In impress, vi sono molte barre degli strumenti che possono essere usate durante la creazione di una
diapositiva; è possibile accedere ad esse selezionando: Visualizza  Barre degli strumenti
• In informatica, un file system è, informalmente: Un meccanismo con il quale i file sono
immagazzinati e organizzati su un dispositivo di archiviazione
• In OPEN OFFICE WRITER la combinazione dei tasti CTRL+N sostituisce le azioni: menù file,
nuovo, documento di testo
• In RDF le informazioni sono esprimibili con asserzioni costituite da: Soggetto, predicato e oggetto
• In seguito alla diffusione dell'iPhone c'e' stato l'avvento del fenomeno: multitouch
• In tema di algoritmi, quando parliamo di “descrizione di un algoritmo in forma comprensibile (ed
eseguibile) dall’elaboratore” ci riferiamo a: un programma
• In tema di hard disk quando parliamo di “attesa che il settore desiderato si trovi a passare sotto la ..
“testina” ci riferiamo al tempo di : latenza
• In tutti i moduli di Open Office, per aprire, si fa file->apri, oppure: CTR+O
• In tutti i moduli di Open Office, per salvare, si fa File->Salva, oppure: CTR+S
• In tutti i moduli di Open Office, per stampare, si fa File->Stampa, oppure: CTR+P
• In un algoritmo i dati possono essere di due tipi: costanti e variabili
• In un database le cartelle possono essere organizzate in: record e campl
• In un database, per ridurre il più possibile, se non eliminare, la duplicazione di dati, sia per facilitare e
velocizzare l’inserimento dei dati stessi, sia per ridurre lo spazio occupato dal database su un disco in
memoria: si creano più tabelle collegate tra di loro da relazioni
• In un dispositivo di memoria, rappresenta l'intervallo di tempo minimo tra due accessi successivi:
tempo di ciclo
• In un flowchart, l'azione mediante la quale viene assegnato ad una variabile un valore specificato
dall'esterno è: lettura in input
• In un flowchart, l’azione mediante la quale viene effettuato un confronto (test) di tipo logico. Più in
generale, tra due espressioni aritmetiche è: test booleano
• In un foglio di calcolo, le celle sono identificate: dalla combinazione della lettera della colonna e del
numero della riga che si intersecano
• In un foglio di calcolo, la cella nella quale possiamo lavorare viene detta: cella attiva
• In un foglio di calcolo, le caselle disposte una accanto all'altra sulla stessa linea orizzontale formano
una: riga
• In un foglio di calcolo, le colonne vengono contraddistinte da lettere poste in ordine alfabetico dalla A
alla Z oppure: dalla combinazione di due lettere
• In un foglio di calcolo, le formule numeriche: realizzano operazioni aritmetiche su dati di tipo
numerico
• In un foglio di calcolo, le righe sono indicate da: numeri che procedono in ordine crescente a partire
ad 1
• In un foglio di calcolo, l'insieme delle caselle ordinate una sull'altra, formanti un'unità verticale viene
chiamata: colonna
• In un foglio di calcolo, quando parliamo di un particolare tipo di formule predefinite che permettono
di semplificare operazioni a volte complesse, ci riferiamo a: funzioni
• In un sistema dotato di memoria virtuale, il processore e i programmi si riferiscono alla memoria
centrale con indirizzi logici, virtuali, che vengono tradotti in indirizzi fisici reali da una unità apposita,
la: MMU (memory management unit)
• In un sistema operativo, consente l'allocazione dinamica della memoria centrale ai programmi in
esecuzione: il gestore della memoria (e le periferiche – tastiera, monitor e stampanti)
• In un tablet tipicamente si usano processori a basso consumo e schede video integrate per: favorire
l’autonomia
• In una memoria, corrisponde all’intervallo di tempo che intercorre tra la richiesta di lettura / scrittura
e la disponibilità del dato: Tempo di accesso
• In una memoria, corrisponde all’intervallo di tempo minimo tra due accessi consecutivi: Tempo di
ciclo
• In una rete con architettura peer-to-peer : Tutti i computer nella rete possono condividere le proprie
risorse
• In una rete paritetica (o peer-to-peer), a differenza di una rete client-server: non ci sono gerarchie tra i
computer
• In Writer, i comandi per salvare e stampare sono contenuti entrambi nel menu: File
• In Writer, il comando per rendere un testo "giustificato" si trova nella barra: Di formattazione del
testo
• In Writer, le note a piè di pagina: Le troviamo alla fine della pagina
• In Writer, tutto quello che si scrive nel piè di pagina, viene, in automatico: Riportato su ogni pagina
• Indicare come si indica in un diagramma di flusso l'inizio dell'algoritmo: Con un cerchio contenente
la scritta START
• Indicare da quanti livelli è costituito il modello ISO/OSI: 7
• Indicare da quanti bit è formato un Kbyte: 8192
• Indicare a quanti bit corrisponde 1 byte: 8
• Indicare il valore decimale dei numeri binari: 101, 0111, 1100, 1111, 11011: 5,7,12,15,27
• Indicare quale delle seguenti unità di memoria non consente la modifica dei dati in essa contenuti:
ROM
• Indicare quale di questi non è un linguaggio di programmazione: Windows
• Indicare quale di questi è un formato usato per la compressione delle immagini: .gif
• Indicare quale, tra le opzioni seguenti, rappresenta un tipico esempio di iper media: un sito web
• Indicare quale, tra le seguenti affermazioni, è vera: 1MB = 1000 KB
• Indicare quale, tra le seguenti affermazioni, è vera: 1 GB = 1024 MB
• Indicare quale, tra le seguenti, è l'interfaccia utente del sistema operativo: interprete dei comandi
• Indicare quale, tra i seguenti, è il protocollo della 'posta elettronica': SMTP
• Indicare quali tra i seguenti è il protocollo di internet: TCP/IP
• Indicare quale, tra i seguenti dispositivi, non è una memoria di massa: ROM
• Indicare quale, tra le seguenti, non è una memoria di massa: cache
• Indicare quale, tra le seguenti voci, fa parte del “software”: Sistema operativo
• Indicare quale tra i seguenti è parte integrante del sistema operativo: nucleo
• Indicare quale tra questi è un indirizzo IP corretto: 193.12.23.1
• Indicare quali tra quelle indicate è la definizione di world wide web: la collezione di risorse
disponibile in rete o accessibili attraverso un protocollo http
• Indicare quale tra quelli indicati non è un motore di ricerca: facebook
• Indicare quali sono i principali passi che devono essere svolti per la stesura di un documento sulla
politica di sicurezza: identificare i momenti da proteggere analizzando i rischi con i costi e benefici.
• Inoltre realizzare il piano operativo rispettando le regole comportamentali e le procedure da effettuare
nella gestione di incidenti
• Indicare quale dei seguenti indirizzi mail è corretto: Nome@provider.it
• Indicare quale di queste è un dominio: .org
• Indicare quale, tra le opzioni seguenti rappresenta un tipico esempio di ipermedia: sito web
• Indicare quale versione dell’ontology Web Language (OWL) è sintatticamente la più semplice:
OWL-Lite
• Indicare qual è il sistema numerico riconosciuto dai sistemi digitali: binario
• Indicare qual è la rappresentazione esadecimale del numero binario 10011011110: 4DE
• Indicare qual è la rappresentazione decimale del numero binario 10010: 18
• Indicare qual è la rappresentazione esadecimale del numero binario 10011011110: 4DE;
• Indicare qual è la rappresentazione decimale del numero binario 11010:26
• Indicare qual è la rappresentazione del numero decimale -51 in complemento a 2: 11001101
• Indicare qual è l’unità di misura generalmente utilizzata per indicare le dimensioni della memoria ram
installata in un pc: mb (megabytes)
• Indicare quali funzioni permettono di svolgere i computer multimediali: permettono di riprodurre
immagini, ascoltare suoni e vedere filmati
• Indicare quali sono gli elementi fondamentali di una rete di computer: l'elaboratore, le linee di
comunicazione ed i protocolli
• Indicare quali, tra questi, sono programmi applicativi: Fogli elettronici, elaboratori di testo,
programmi di grafica
• Indicare quali, tra quelle di seguito, sono unità di output: monitor e stampante
• Indicare quante versioni esistono dell’Ontology Web Language (OWL): Tre
• Indicare quanti livelli di tensione utilizza un sistema digitale per rappresentare l’informazione: 2
• Indicare quanti tipi di interfacce esistono per un file system: Shell testuali e shell grafiche
• Indicare se è più veloce un disco rigido da 4 GB o da 8GB: Dipende dal tipo di tecnologia usata
• Indicare su quali componenti si basa un'ontologia OWL: Su quella degli individui, quella delle
proprietà e quella delle classi
• Interpretare ed eseguire comandi elementari e tradurre i comandi degli applicativi in operazioni della
macchina è compito: del sistema operativo
• Internet è: la più grande rete di computer esistente al mondo
• Internet e world wide web sono: due cose diverse. Il web è un’applicazione che poggia sulla rete
internet e si basa sul protocollo http
• I numeri binari 111, 101, 1101 rappresentano in decimale (consiglio: guardare l'ultima cifra del
numero binario): 7,5,13
• I sistemi operativi multitasking possono eseguire: più task contemporaneamente
• I singoli punti posti sullo schermo si definiscono: pixel
• La capacità di un DVD è quantificabile in circa: 4.7 Gb
• La conversione da numero decimale a numero binario avviene tramite l’algoritmo: della divisione
interna
• La conversione da un numero in base b in un numero in base decimale si esegue considerando
potenze in base: B
• L'addestramento al riconoscimento della scrittura è disponibile anche per la lingua italiana a partire
da: windows7
• L’acronimo PROM: programmable ROM
• L’acronimo ICT significa: Information and Communication Technology
• L’attività che consente di eseguire più programmi contemporaneamente, ma consente anche di
migliorare l’utilizzo del processore è: lo scheduling
• L’unità che esegue le operazioni matematiche, logiche e di confronto è: ALU
• La barra posta nella parte superiore dello schermo che mostra il nome del foglio elettronico
attualmente in uso è: La barra del titolo
• La collocazione ottimale della LIM in classe è: al muro
• La conversione da un numero decimale a numero binario avviene tramite l’algoritmo: della divisione
intera
• La cronologia del tablet PC parte nel:1987
• La definizione "programmi che consentono l'esecuzione veloce di calcoli ripetitivi o anche di
complesse funzioni matematiche" indica: fogli di calcolo
• La definizione "un insieme di istruzioni espresse in un linguaggio formale chiamato linguaggio di
programmazione" si riferisce a: programma
• La differenza principale tra schermi capacitivi e resistivi risiede nel fatto che mentre quelli resistivi
necessitano di una pressione del dito o dello stilo sullo schermo, quelli capacitivi si attivano: al semplice
sfioramento
• La finestra principale di Impress si compone di: 3 parti
• La funzione che svolge un disco rigido è: Permette di memorizzare i dati
• La Guida attiva, ovvero le scritte in giallo più estese, anch'esse abbinate alla posizione del mouse, si
attivano con: SHIFT+F1
• La Guida generale di OpenOffice, ovvero il manuale fornito col programma, si attiva col comando:
? -> Guida di OpenOffice
• La LIM può essere utilizzata: Tramite connessione internet o offline
• La macchina che rappresenta gli algoritmi: la macchina di turing
• La macchina che rappresenta una sorta di computer ideale corredato da programma da eseguire è: la
macchina di turing
• La maggior parte dei tablet PC utilizza: a basso consumo
• La memoria ad alta velocità che può rispondere alla richiesta di lettura oppure filtrare le richieste di
scrittura verso la memoria centrale senza imporre stati di attesa al processore è: cache
• La memoria ROM: mantiene i dati memorizzati anche se non è alimentata elettricamente
• La memoria RAM è una memoria volatile in quanto: spegnendo il computer i dati presenti in essa
sono cancellati
• La memoria RAM è: Una memoria volatile ad accesso seriale (???)
• La memoria RAM è: una memoria volatile ad accesso casuale
• La memoria 'cache' risiede: nel processore
• La potenza di elaborazione di un processore è data: Dal numero di operazioni che l'ALU esegue in un
secondo
• La RAM è considerata ad "accesso casuale" perché: è possibile accedere direttamente ad ogni singola
cella di memoria
• La seguente affermazione: "un disco è a 300 MHz": è una frase priva di senso
• La sigla CPU è l’acronimo di di: central processing unit
• La sigla dns è acronimo di: domain name system
• La sigla IANA significa: Autorità mondiale che si occupa dell'assegnazione degli indirizzi Internet
• La sigla ITC è acronimo di: Information and Communication Tecnology
• L'attività che consente di eseguire più programmi contemporaneamente, ma consente anche di
migliorare l'utilizzo del processore è: lo scheduling
• Le caratteristiche principali che differenziano una memoria secondaria dalla memoria centrale sono:
non volatilità, grande capacità, bassi costi e minore velocità di accesso
• Le componenti connesse a un computer sono denominate: periferiche
• Le LAN sono reti locali che si occupano di collegare i nodi posti: all'interno dello stesso edificio o in
edifici adiacenti nel raggio di qualche chilometro
• Le LAN sono reti locali che si occupano di collegare i nodi posti: all’interno dello stesso edificio o in
edifici adiacenti
• Le interfacce grafiche (es. in Windows) sono caratterizzate dall'uso del mouse su 3 principali
elementi grafici interattivi: Icone, finestre e menu
• Le interfacce grafiche (es. in Windows) sono caratterizzate dall’uso del mouse su 3 principali
elementi grafici interattivi: ammettono la connessione di alcune periferiche ( plug & play) senza la
riconfigurazione del sistema, caricando all’occorrenza i driver necessari (????)
• Le LIM a schermi interattivi sono: Dei display 'touch screen' con computer incorporato
• Le prestazioni di un computer vengono influenzati da alcuni dei componenti presenti nel sistema.
Indicare quale di questi può avere effetti positivi o negativi sulle performance del pc: dimensione della
ram
• Le principali caratteristiche di una rete sono: alta affidabilità, risparmio e gradualità nella crescita
• Le proposizioni contenute in un algoritmo sono costituite da due componenti fondamentali: Dati e
istruzioni
• Le proprietà degli algoritmi sono: finitezza, generalità e non ambiguità
• L'era digitale è caratterizzata dall'utilizzo: delle ICT e di internet
• Le reti informatiche possono essere classificate in diverse categorie basandosi su alcuni fattori, tra i
quali la topologia, e cioè: la forma geometrica usata per realizzare la rete
• Le tipologie di superfici interattive per quanto concerne la tecnica di visualizzazione sono: Superfici
retroproiettate, a proiezione frontale, a schermi interattivi
• Le superfici interattive per quanto concerne la tecnica di visualizzazione si distinguono in: categorie
• LIM è l'acronimo di: Lavagna Interattiva Multimediale
• LIM è l’acronimo di: un dispositivo elettronico che comprende una superficie interattiva, un
proiettore ed un computer
• Lo scheduler: assicura ai vari processi in esecuzione una ben definita quantità di tempo di
elaborazione
• Lo scheduling con diritto di prelazione è: scheduling preemptive
• Lo standard ASCII a 7 bit dà una definizione dei caratteri nell'intervallo compreso tra: 128 e 255
• Lo standard ASCII a 7 bit non dà una definizione dei caratteri nell'intervallo compreso tra 128 e 255.
Tra le varie possibilità per una corretta definizione c'è la codifica ASCII ESTESA a 8 bit. Per i caratteri
nei moderni sistemi operativi invece è utilizzata la codifica: UNICODE a 16 bit
• L’intersezione di una riga e di una colonna forma: una cella
• L'iPad è' stato presentato per la prima volta nel: 2010
• L'iPad è stato presentato per la prima volta da Steve Jobs il: 27 gennaio 2010
• L’ipad è un: tablet computer in grado di riprodurre contenuti multimediali e di navigare su internet
• L'unità aritmetico logica (ALU) ha il compito di: eseguire le operazioni di calcolo, logiche e di
confronto tra i dati
• L’unità costituita da un insieme di circuiti in grado di svolgere le operazioni di tipo aritmetico e
logico è: alu
• L’unità di elaborazione centrale (CPU): Esegue le istruzioni codificate nei programmi caricati nella
memoria centrale o RAM, prelevando istruzioni e dati dalla stessa memoria e ridepositandovi i dati
elaborati
• L'URL è: l'indirizzo logico attraverso cui raggiungere un sito web
• Microsoft lancia Windows Vista nel: 2006 nel Web Semantico si parla di: Risorse e relazioni
• MS-DOS è: un sistema operativo
• Nel funzionamento di un lettore CD la parte più complessa è mantenere il laser centrato sulla spirale.
Questo compito è svolto dal: tracking system
• Nel modello ISO/OSI il livello 1 è quello..: Fisico
• Nell'accezione più comune la LIM è: Un dispositivo elettronico che comprende una superficie
interattiva, un proiettore ed un computer
• Nell'architettura di Von Neumann il dispositivo che legge il programma e lo esegue sui dati è: L'unità
di controllo
• Nella suite di OpenOffice, Base è lo strumento utilizzato per: Le basi di dati
• Nella suite di OpenOffice, Calc è lo strumento utilizzato per: I fogli di calcolo
• Nella suite di OpenOffice, Draw è lo strumento utilizzato per: Grafica vettoriale
• Nella suite di OpenOffice, Impress è lo strumento utilizzato per: Le presentazioni
• Nella suite di OpenOffice, Writer è lo strumento utilizzato per: Il testo
• Nella suite OpenOffice, alcuni comandi, come ad esempio quelli per la gestione dei file, sono: Uguali
per tutti i moduli
• Nella versione IPv4, un indirizzo IP è formato da: 32 bit
• Nelle lavagne con “retroproiezione” l’immagine proviene: dalla parte posteriore dello schermo
• Organizzare la struttura della memoria di massa è compito: Del sistema operativo
• Osservate frequenti attività di swapping sul disco del vostro PC. Indicare qual’ è l'operazione
migliore da fare per minimiz questa attività sul disco fisso: Aumentare la quantità di RAM installata
• Parlando di algoritmi, quando diciamo “ogni algoritmo deve fornire soluzione per tutti i problemi
appartenenti ad una data classe, ed essere applicabile a tutti i dati appartenenti al suo insieme di
definizione o dominio producendo risultati che appartengono al suo insieme di arrivo o codominio”, ci
riferiamo alla caratteristica di: generalità
• Parlando di base di dati, le strutture fondamentali che contengono i dati sono: le tabelle
• Parlando di base di dati, le strutture fondamentali dati sono: i dati
• Parlando di elaboratore, quando diciamo che è una macchina digitale vogliamo dire che
l’informazione è rappresentata in forma numerica discreta.
• Parlando di elaboratore, quando diciamo che è una macchina elettronica. Vogliamo dire che: la logica
di manipolazione e la memorizzazione sono implementate con tecnologie di tipo elettronico
• Per chiudere open office completamente bisogna fare clic su: File  Esci
• Per connettersi ad internet sono necessari un computer, un modem e: un accordo con un service
provider in grado di fornire l'accesso alla rete
• Per connettersi ad Internet, l'iPad può utilizzare: sia una connessione Wi-Fi, sia una connessione 3G
• Per i caratteri nei moderni sistemi operativi è utilizzata la codifica: unicode a 16 bit
• Per numerare le pagine in writer bisogna prima di tutto: attivare il piè di pagina
• Quale tra i seguenti dispositivi non è una memoria di massa: ROM
• Quando andiamo a stampare, in OpenOffice, per specificare pagine consecutive si usa il simbolo: -
• Quando andiamo a stampare, in OpenOffice, per specificare pagine singole si usa il simbolo: ;
• Quando chiudiamo un documento, se non è stato ancora salvato dopo l'ultima modifica: Appare una
finestra con una notifica all'utente che potrà quindi scegliere se salvare o scartare le modifiche apportate
• Quando parliamo della topologia costituita da computer connessi tramite un unico cavo circolare
privo di terminatori, ci riferiamo alla topologia…: Ad anello
• Quando parliamo di "particolari programmi per la gestione dei dati sotto forma di tabelle in modo
automatico e semplice", ci riferiamo a: fogli elettronici
• Quando parliamo di un connettore dove vengono inserite delle schede che contengono particolari
dispositivi, parliamo di: slot
• Quando parliamo di “una descrizione delle operazioni che devono essere eseguite per risolvere una
certa classe di problemi “stiamo definendo un: programma
• Quando parliamo di una rete limitata ad un zona circoscritta come una stanza di un ufficio, fino ad
arrivare alle dimensioni di un campus (1m – 2km), parliamo di una rete…: LAN
• Quando parliamo di: "una architettura di memoria capace di simulare uno spazio di memoria centrale
maggiore di quello fisicamente presente" ci riferiamo a: Memoria virtuale
• Quando parliamo di: "una successione ordinata di istruzioni (o passi) che definiscono le operazioni da
eseguire su dei dati per risolvere una classe di problemi." ci riferiamo alla definizione di: Algoritmo
• Quando parliamo di un paradigma di sviluppo che mira a consentire all'utente di interagire col
calcolatore manipolando graficamente degli oggetti ci riferiamo a: interfaccia grafica
• Quando si spegne il PC si perdono le informazioni: RAM
• Rispetto alla memoria principale, i supporti di memoria di massa sono: più lenti se diamo in input i
due ingressi 0 e 1 ad una porta logica AND, l’uscita è : 0
• Se diamo in input i due ingressi 0 e 1 ad una porta logica AND, l’uscita è: 0
• Se diciamo che, negli algoritmi, devono essere definiti in modo univoco e non ambiguo i passi
successivi da eseguire per ottenere i risultati voluti, evitando paradossi e contraddizioni, ci riferiamo alla
proprietà: non ambiguità
• Se il foglio elettronico è appena stato creato, il suo nome sarà: Senza nome X, in cui X è un numero
• Se in binario facciamo la somma 1+1 otteniamo come risultato: 0, riporto 1
• Se in binario facciamo la somma 1+0 otteniamo come risultato: 1, riporto 0
• Se parliamo di “una sequenza ordinata e finita di passi (operazioni istruzioni) elementari che conduce
ad un ben determinato risultato in un tempo finito” ci riferiamo alla definizione di: algoritmo
• Selezionare tra quelle elencate una tipologia non valida di rete dati: PAN
• TCP/IP è: una collezioni di protocolli di comunicazione
• Tra i blocchi elementari, quello che ha una sola freccia entrante e due frecce uscenti è il blocco:
Controllo
• Tra blocchi flow chart quello che ha una sola freccia entrante e due uscenti è il blocco: controllo
• Tra i seguenti tipi di computer, permette a più utenti di lavorare contemporaneamente: Mainframe
• Tra i vari riquadri della finestra principale di Impress, quello che riporta le immagini in miniatura
delle diapositive della presentazione è: Riquadro delle diapositive
• Traduce tutto il programma in una sola volta e lo sottomette alla CPU: compilatore
• Una man (metropolitan area network) copre una distanza di: qualche decina di chilometri
• Una delle differenze tra ram e rom è: la ram è scrivibile, la rom no
• Una rete di calcolatori dal punto di vista matematico può essere vista come: un grafo
• Una rete ibrida è una rete che fonde: schema client/server e peerto-peer
• Un byte è costituito: 8 bit
• Un blu-ray disc può contenere fino a: 25 GB
• Un browser è un programma che ti consente di: Visualizzare pagine web
• Un computer non è in grado di capire un linguaggio di programmazione in quanto il processore sa
elaborare solo in linguaggio: binario
• Un contenitore di tipo bag è una lista: Non ordinata di risorse utilizzata per dichiarare che una
proprietà ha valori multipli e che l'ordine con cui questi valori sono inseriti non è rilevante
• Un contenitore di tipo sequence è' una lista: Ordinata di risorse usata per dichiarare che una proprieta'
ha valori multipli e che l'ordine dei valori e' rilevant
• Un dispositivo di sola lettura è: ROM
• Un dispositivo manuale di puntamento per indicare sullo schermo alcune azioni che il PC deve
eseguire è: il mouse
• Un elaboratore è una macchina: digitale, elettronica, automatica
• Un flow chart è un: Linguaggio formale di tipo grafico per rappresentare gli algoritmi
• Un Internet Service Provider (ISP) è: una struttura commerciale o un’organizzazione che offre agli
utenti accesso a internet con i relativi servizi
• Un ipertesto ha una struttura di tipo: reticolare
• Un megabyte è pari a: 1024 kilobyte
• Un motore di ricerca è: un localizzatore di informazioni utili su internet
• Un numero dispari, in binario, termina sempre per: 1
• Un numero pari, in binario, termina sempre per: 0
• Un programma di tipo general purpose…: Svolge compiti ben definiti
• Un programma di tipo general purpose: per svolgere un determinato compito deve essere istruito
dall’utente
• Un server web è: un applicativo software capace di fornire pagine web su richiesta
• Un tablet pc è: un computer portatile che permette all’utente l'interazione direttamente toccando lo
schermo con una penna o, più comunemente, con le dita
• Un url è: l’indirizzo di una risorsa internet
• Una componente fondamentale del file system sono: le finestre
• Una rete informatica è un insieme di: Computer connessi tra di loro per mezzo di cavi o antenne che
colloquiano scambiandosi dati
• Uno spooler...: Accumula i dati da stampare e li stampa in successione
• Unicode :16 Bit
• Word wide web: la collezione di risorse disponibile in rete o accessibili attraverso il protocollo http
TEST INFORMATICA

1 Hertz (Hz) rappresenta: 1 Ciclo al secondo


All’estremità inferiore della finestra di Calc è possibile trovare: la barra di stato
All’interno di Writer, la prima barra in alto è: la barra dei menù
Android è: un sistema operativo per dispositivi mobili
ANSI nasce nel:1989
Chiedere un valore A dall’esterno è una operazione di: Input
Con il termine Top-level ontologies ci riferiamo a: Concetti molto generali, indipendenti
dal dominio
Con l'avvento di Windows Vista: Le funzionalità tablet sono significativamente migliorate
rispetto a Windows XP Tablet PC Edition
Con un computer privo della CPU è possibile svolgere: Nessun tipo di funzione
Convertire in binario il numero decimale 525: 1000001101
Convertire in decimale il seguente numero binario 110101: 53
Dal punto di vista matematico una rete può essere vista come un insieme di: Nodi uniti
da archi, ossia un grafo
Digital Divide vuol dire: Separazione fra chi può utilizzare e chi non può utilizzare le tecnologie
Dire che un disco rigido è a 300 MHz: È una frase priva di senso
Dopo le istruzioni a=5; x=++a; il valore della variabile a sarà uguale a: 6
E' possibile distinguere tre principali tipi di linguaggi di programmazione: Linguaggi
macchina, linguaggi assembly e linguaggi ad alto livello
Esistono in commercio una piccola quantità di tablet Pc dotati di sistema operativo:
Linux
Fujitsu lancia il 325 Point, dotato di schermo da 9,4 pollici nel: 1993
Gli hard disk si basano su: Tecnologia magnetica
Gli stream preesistenti quando il programma viene mandato in esecuzione sono: 3
Gli strumenti che permettono di scrivere o utilizzare i comandi sullo schermo della
LIM sono: Pennarello, telecomando, tocco della mano e mini schermi wireless
Gli utenti di una libreria digitale: Non hanno bisogno di spostarsi per accedere alle
informazioni, è sufficiente che abbiano una connessione a disposizione
I comandi per salvare e stampare sono contenuti entrambi nel menù: file
I componenti della CPU sono: Unità di controllo e ALU
I dati possono essere di due tipi: Costanti e variabili
I dispositivi che consentono al computer di visualizzare e produrre l'informazione
elaborata sono: Dispositivi di output
I dispositivi che consentono all'utente l'inserimento di informazioni e dati nel
computer sono: Dispositivi di input
I formati attualmente scelti dagli sviluppatori di OpenOffice si basano su: XML
I learning object sono: Percorsi di apprendimento chiusi, definiti da una sezione di spiegazione
ed una di verifica
I linguaggi di programmazione: Servono ai programmatori per progettare e codificare nuovi
programmi applicativi
I nomi delle variabili sono identificatori composti da: lettere, cifre e underscore
I numeri binari 111, 101, 1101 rappresentano in decimale (consiglio: guardare
l'ultima cifra del numero binario): 7, 5, 13
I programmi applicativi: Rendono operativo il computer trasformandolo in una macchina con
funzionalità specifiche: videoscrittura, grafica, calcolo, videogiochi
I risultati intermedi dei calcoli vengono memorizzati: in variabili temporanee dello stesso
tipo degli operandi
I sistemi operativi Windows supportano il Plug & Play. Questo significa che: Ammettono
la connessione di alcune periferiche (Plug & Play) senza la riconfigurazione del sistema,
caricando all'occorrenza i driver necessari
Il 12 ottobre 2011 Apple ha rilasciato la versione definitiva di: iOS 5
Il browser web è: Il programma che viene utilizzato per consultare le risorse del web
Il calcolatore comprende: solo sequenze di 0 e 1
Il carattere \ ha un significato speciale. Per poterlo usare come carattere normale:
bisogna raddoppiarlo
Il carattere terminatore di una stringa è: ‘\O’
Il cavo utilizzato per trasmissione ad alta banda e per coprire distanze maggiori è
quello: in fibra ottica
Il ciclo FOR fa eseguire il blocco fintantoché la condizione è: vera
Il circuito integrato che effettua l'elaborazione vera e propria dei dati, delle operazioni
di calcolo e di controllo è: La CPU
Il clic del tasto sinistro del mouse su un oggetto all'interno di un editor serve in
genere: A selezionarlo
Il codice ASCII è lo standard usato per rappresentare: I caratteri in binario
Il comando per rendere un testo “giustificato” si trova nella barra: di formattazione del
testo
Il compito del DNS è: Tradurre l'indirizzo scritto in formato letterale in un indirizzo IP
Il compito del protocollo FTP è: Inviare file di grosse dimensioni
Il contenitore che racchiude le componenti necessarie al funzionamento del computer
è denominato: Case
Il cuore del sistema operativo e: il kernel
Il dispositivo di puntamento alternativo al mouse, costituito da una piastrina
rettangolare, sensibile al tatto è: Touchpad
Il Galaxy Tab, con schermo da sette pollici e sistema operativo Android, viene lanciato
da Samsung nel: 2010
Il linguaggio a marcatori HTML consente di: Realizzare pagine web
Il linguaggio assembly: ha un basso livello di astrazione
Il linguaggio C: ha sia caratteristiche di alto che di basso livello
Il linguaggio macchina: è diverso per ogni piattaforma hardware
Il linguaggio macchina è: Un linguaggio capito dalla CPU
Il numero binario 1000 rappresenta in decimale: 8
Il numero binario 1001 rappresenta, in decimale: 9
Il numero binario 10101 rappresenta, in decimale: 21
Il numero binario 101010 rappresenta in decimale (suggerimento: guardare l'ultima
cifra binaria): 42
Il numero binario 11001 rappresenta in decimale (suggerimento: guardare l'ultima
cifra binaria): 25
Il numero decimale 21 rappresenta, in binario: 10101
Il primo carattere dell’identificatore di una variabile deve essere: una lettera
Il primo elemento di un vettore ha indice: O
Il primo modello di iPhone è stato distribuito nel: 2007
Il primo Tablet PC non professionale con digitalizzatore attivo Wacom è: Pavilion tx2000
Il primo uso del termine 'libreria digitale' risale al: 1998
Il processore è montato: Sulla scheda madre
Il programmatore può chiedere lo svuotamento del buffer associato a fp con
l’’istruzione: fflush(fp)
Il protocollo di internet è: TCP/IP
Il protocollo TCP/IP ha: 5 livelli
Il sistema binario usa le potenze di: 2
Il sistema operativo è: un programma che coordina tutte le componenti hardware e software
di un personal computer
Il sistema operativo viene: Caricato nella memoria centrale non appena si accende il
computer
Il software che viene avviato direttamente all'accensione del PC è: Sistema operativo
Il software utilizzato nei comuni personal computer può essere classificato in: Software
di base e software applicativo
Il termine "directory": Indica le diverse sezioni e sottosezioni, ramificate ad albero, in cui è
organizzata logicamente la memorizzazione del disco rigido, dischetti o CD-ROM
Il termine hardware indica: L’insieme delle componenti fisiche del computer
Il termine software indica: L’insieme dei programmi e dei dati relativi: sistema operativo,
programmi applicativi e linguaggi di programmazione
Il termine Wireless Local Area Network (WLAN) indica: Una rete locale di computer che
sfrutta la tecnologia wireless per collegare gli host tra loro
Il termine WLAN rappresenta: Una rete locale che sfrutta la tecnologia wireles
Il tipo di dato char è un valore interno su: un byte
In C i cicli sono controllati da una condizione di permanenza nel ciclo: si esegue il
corpo del ciclo fintantoché la condizione è: vera
In Impress, all’interno delle diapositive, è possibile inserire: molti elementi diversi, come
testo, elenchi puntati e numerati, tabelle, diagrammi, clip art e un’ampia varietà di oggetti grafici
In Impress, l’area di lavoro dispone di un numero di schede pari a: 5
In Impress, tra le varie visualizzazioni, quella che: “mostra i titoli e gli elenchi puntati
e numerati per ciascuna diapositiva nel formato struttura” è la visualizzazione:
struttura
In Impress, tra le varie visualizzazioni, quella che: “mostra le miniature delle
diapostitive, in sequenza” è la visualizzazione: ordine diapositive
In Impress, vi sono molte barre degli strumenti che possono essere usate durante la
creazione di una diapositiva; è possibile accedere ad esse selezionando:
visualizza barra degli stumenti
In informatica, un file system è, informalmente: un meccanismo con il quale i file sono
immagazzinati e organizzati su un dispositivo di archiviazione
In RDF le informazioni sono esprimibili con asserzioni costituite da: Soggetto, predicato
e oggetto
In seguito alla diffusione dell'iPhone c’è stato l'avvento del fenomeno: Multitouch
In tutti i moduli di OpenOffice, per aprire, sia File-Apri oppure: CTR+O
In tutti i moduli di OpenOffice, per salvare, sia File-Salva oppure: CTR+S
In tutti i moduli di OpenOffice, per stampare, sia File-Stampa oppure: CTR+P
In una rete con architettura peer-to-peer…: tutti i computer nella rete possono condividere
le proprie risorse
In una rete paritetica (o peer-to-peer), a differenza di una rete client-server: Non ci
sono gerarchie tra i computer
In un traduttore di tipo compilatore tutto il codice sorgente viene tradotto in:
linguaggio macchina
In un traduttore di tipo interprete le istruzioni del codice sorgente vengono ad una ad
una tradotte in: linguaggio macchina e subito eseguite dalla CPU
Impress è il modulo che ci consente di: fare presentazioni
Indicare come si indica in un diagramma di flusso l'inizio dell'algoritmo: Con un cerchio
contenente la scritta START
Indicare da quanti bit è formato un Kbyte: 8192
Indicare da quanti livelli è costituito il modello ISO/OSI: 7
Indicare la sintassi corretta della funzione printf: printf(stringa di formato, lista di
espressioni)
Indicare la sintassi corretta della funzione scanf: scanf(stringa di formato,lista di variabili)
Indicare qual è il sistema numerico riconosciuto dai sistemi digitali: Binario
Indicare qual è la rappresentazione decimale del numero binario 10010: 18
Indicare qual è la rappresentazione decimale del numero binario 11010: 26
Indicare qual è la rappresentazione del numero decimale -51 in complemento a 2:
11001101
Indicare qual è la rappresentazione esadecimale del numero binario 10011011110:
4DE
Indicare qual è l'unità di misura generalmente utilizzata per indicare le dimensioni
della memoria RAM installata in un PC: MB (megabytes)
Indicare quale dei seguenti indirizzi mail è corretto: Nome@provider.it
Indicare quale delle seguenti istruzioni è quella giusta per leggere un carattere da un
file e inserirlo in una variabile: x=fgetc(fp)
Indicare quale delle seguenti unità di memoria non consente la modifica dei dati in
essa contenuti: ROM
Indicare quale di queste è uno dominio: .org
Indicare quale di questi è un formato usato per la compressione delle immagini: .gif
Indicare quale di questi non è un linguaggio di programmazione: Windows
Indicare quale, tra le opzioni seguenti, rappresenta un tipico esempio di ipermedia:
Sito Web
Indicare quale tra questi è un indirizzo IP corretto: 193.12.23.1
Indicare quale versione dell’ontology Web Language (OWL) è sintatticamente la più
semplice: OWL-Lite
Indicare quale, tra i seguenti dispositivi, non è una memoria di massa: ROM
Indicare quale tra le seguenti stringhe di formato è quella corretta: %d%d%d
Indicare quale, tra le seguenti voci, fa parte del “software”: Sistema operativo
Indicare quali funzioni permettono di svolgere i computer multimediali: Permettono di
riprodurre immagini, ascoltare suoni e vedere filmati
Indicare quali sono gli elementi fondamentali di una rete di computer: L'elaboratore, le
linee di comunicazione ed i protocolli
Indicare quali, tra quelle di seguito, sono unità di output: Monitor e stampante
Indicare quali, tra questi, sono programmi applicativi: Fogli elettronici, elaboratori di
testo, programmi di grafica
Indicare quante versioni esistono dell’Ontology Web Language (OWL): Tre
Indicare quanti livelli di tensione utilizza un sistema digitale per rappresentare
l’informazione: 2
Indicare quanti sono gli stream presenti che il sistema operativo fornisce al
programma quando viene mandato in esecuzione: 3
Indicare quanti tipi di iterfaccie esistono per un file system: Shell testuali e shell grafiche
Indicare se è più veloce un disco rigido da 4 GB o da 8GB: Dipende dal tipo di tecnologia
usata
Indicare su quali componenti si basa un'ontologia OWL: Su quella degli individui, quella
delle proprietà e quella delle classi
I tipi di errore Error e Warning: sono due cose diverse
I tipi di file system possono essere classificati in: file system per dischi, file system di rete
e file system per compiti speciali
L’acronimo ICT significa: Information and Communication Technology
L'acronimo PROM: Programmable ROM
L’assegnazione esplicita del valore iniziale alle variabili contestualmente alla
definizione è detta: inizializzazione
L’istruzione scanf(“%d”,&A):: assegna ad A il valore interno letto dalla tastiera
L’unità di elaborazione centrale (CPU): Esegue le istruzioni codificate nei programmi caricati
nella memoria centrale o RAM, prelevando istruzioni e dati dalla stessa memoria e
ridepositandovi i dati elaborati
La barra posta nella parte superiore dello schermo che mostra il nome del foglio
elettronico attualmente in uso è: la barra del titolo
La collocazione ottimale della LIM in classe è: Al muro
La cronologia del tablet PC parte nel: 1987
La definizione int Mx[7][5] definisce: un vettore di 7 elementi ciascuno dei quali è un
vettore di 5 int
La definizione "programmi che consentono l'esecuzione veloce di calcoli ripetitivi o
anche di complesse funzioni matematiche" indica: Fogli di calcolo
La differenza principale tra schermi capacitivi e resistivi risiede nel fatto che mentre
quelli resistivi necessitano di una pressione del dito o dello stilo sullo schermo, quelli
capacitivi si attivano: Al semplice sfioramento
La finestra principale di Impress si compone di: 3 parti
La funzione che svolge un disco rigido è: Permette di memorizzare i dati
La funzione fgets(str,n,fp) legge una riga intera da fp: incluso ‘\n’
La funzione fscanf: legge un solo valore
La funzione fscanf restituisce EOF: solo se non riesce a leggere nessun valore
La funzione per aprire un file è: fopen
La funzione per chiudere un file è: fclose
La Guida attiva, ovvero le scritte in giallo più estese, anch’esse abbinate alla posizione
del mouse, si attivano con: SHIFT + F1
La Guida generale di OpenOffice, ovvero il manuale fornito col programma. Si attiva
col comando: ? guida di OpenOffice
La LIM può essere utilizzata: Tramite connessione internet o off-line
La maggior parte dei tablet PC utilizza: A basso consumo
La memoria RAM è: Una memoria volatile ad accesso casuale
La memoria RAM è una memoria volatile in quanto: Spegnendo il computer i dati presenti
in essa sono cancellati
La memoria ROM: Mantiene i dati memorizzati anche se non è alimentata elettricamente
La modalità di aggiornamento che effettua una lettura/scrittura al fondo, che crea un
file se non esiste e aggiunge alla fine del file se esiste già: a+
La potenza di elaborazione di un processore è data: Dal numero di operazioni che l'ALU
esegue in un secondo
La rappresentazione binaria del numero decimale 12 è: 1100
La seguente istruzione c=(long)a;…: non modifica il valore della variabile a
La sequenza di tasti per produrre EOF in Windows è: control–Z e poi INVIO
La sigla IANA significa: Autorità mondiale che si occupa dell'assegnazione degli indirizzi
Internet
La sintassi corretta per dichiarare un puntatore in C è: tipo *nomeVariabile
La visibilità (scope) di una variabile si intende dal punto dove viene definita fino: fino
al termine del blocco che la contiene
L'addestramento al riconoscimento della scrittura è disponibile anche per la lingua
italiana a partire da: Windows 7
Le colonne: cominciano con la lettera A e proseguono verso destra
Le componenti connesse a un computer sono denominate: Periferiche
Le definizioni vanno collocate tutte insieme: prima delle istruzioni eseguibili
Le espressioni a++ e ++a: sono diverse
Le espressioni contenute nella lista di espressioni di una printf sono separate da:
virgola
Le espressioni relazionali, rispetto agli operatori di assegnamento, hanno priorità:
superiore
Le espressioni relazionali, rispetto alle operazioni aritmetiche, hanno priorità: inferiore
Le funzioni matematiche sono contenute nella libreria: b
Le interfacce grafiche (es. in Windows) sono caratterizzate dall'uso del mouse su 3
principali elementi grafici interattivi: Icone, finestre e menu
Le istruzioni devono terminare sempre con: punto e virgola
Le istruzioni in un programma C terminano sempre con: ;
Le LAN sono reti locali che si occupano di collegare i nodi posti: All'interno dello stesso
edificio o in edifici adiacenti nel raggio di qualche chilometro
Le LIM a schermi interattivi sono: Dei display 'touch screen' con computer incorporato
Le matrici sono: variabili vettoriali con due dimensioni
Le note a piè di pagina…: le troviamo alla fine della pagina
Le prestazioni di un computer vengono influenzate da alcuni dei componenti presenti
nel sistema. Indicare quale di questi può avere effetti positivi o negativi sulle
performance del PC: Dimensione della RAM
Le principali caratteristiche di una rete sono: alta affidabilità, risparmio e gradualità nella
crescita
Le proposizioni contenute in un algoritmo sono costituite da due componenti
fondamentali: Dati e istruzioni
Le proprietà degli algoritmi sono: Finitezza, generalità e non ambiguità
Le reti possono essere classificate in diverse categorie basandosi su alcuni fattori
quali, ad esempio, la “topologia”, ovvero…: la forma geometrica usata per realizzare la rete
Le righe: cominciano con il numero 1 e proseguono verso il basso
Le specifiche di conversione sono composte da una lettera preceduta dal carattere: %
Le superfici interattive per quanto concerne la tecnica di visualizzazione si
distinguono in: 3 categorie
Le tipologie di superfici interattive per quanto concerne la tecnica di visualizzazione
sono: Superfici retroproiettate, a proiezione frontale, a schermi interattivi
Le variabili carattere sono variabili di tipo intero su: 8 bit
Le variabili contenute nella lista di variabili della scanf sono separate da: una virgola
Le variabili vettoriali contengono: più valori dello stesso tipo
L'era digitale è caratterizzata dall'utilizzo: Delle ICT e di Internet
L’espressione x=a+b*c è equivalente alla funzione: x=a+(b*c)
LIM è l'acronimo di: Lavagna Interattiva Multimediale
L’indentazione è utile per: comprendere meglio il flusso del programma
L’indice di un vettore deve essere un valore di tipo: int
L’intersezione di una riga e di una colonna forma: una cella
L’inizio di un commento è caratterizzato dalla coppia di caratteri: /*
L'iPad è prodotto da: Apple
L'iPad è stato presentato per la prima volta da Steve Jobs il: 27 Gennaio 2010
L'iPad è stato presentato per la prima volta nel: 2010
L'iPad è un: tablet computer in grado di riprodurre contenuti multimediali e di navigare su
Internet
L’istruzione char apice=’\”; produce, all’interno della variabile apice: il simbolo’
L’istruzione scanf(“%d”,&a); legge in valore di tipo: int
L’istruzione x+=5; è equivalente all’istruzione: x=x+5
L’istruzione %[^\n]%*c legge tutti i caratteri che trova finché non incontra: il ritorno
a capo
L’operatore != ha significato: diverso
Lo scheduler…: assicura ai vari processi in esecuzione una ben definita quantità di tempo di
elaborazione
Lo Scheduling con diritto di prelazione è: Sheduling preemptive
Lo standard ASCII a 7 bit dà una definizione dei caratteri nell'intervallo compreso tra:
128 e 255
L’ultimo elemento di un vettore ha indice: N-1
L'unità che esegue le operazioni matematiche, logiche e di confronto è: ALU
L’unità di elaborazione centrale (CPU)… esegue le istruzioni codificate nei programmi
caricati nella memoria centrale o RAM prelevando istruzioni e dati dalla stessa memoria e
ridepositandovi i dati elaborati
L'URL è: L'indirizzo logico attraverso cui raggiungere un sito web
L’utilizzo di goto produce: sempre codice non strutturato
Microsoft lancia Windows Vista nel: 2006
MS-DOS è: un sistema operativo
Nel ciclo WHILE la condizione viene valutata: prima di eseguire il blocco
Nel ciclo WHILE se la condizione è falsa: il blocco non viene eseguito neppure una volta
Nel costrutto IF-ELSE, per indicare il blocco da eseguire nel caso la condizione non sia
vera si usa la clausola: else
Nel costrutto IF, il blocco istruzioni è racchiuso tra parentesi: graffe
Nel costrutto IF, prima e dopo la condizione sono necessarie le parentesi: tonde
Nel funzionamento di un lettore CD la parte più complessa è mantenere il laser
centrato sulla spirale. Questo compito è svolto dal: Tracking system
Nel linguaggio C, i caratteri maiuscoli e minuscoli: sono considerati diversi perché il
linguaggio C è “case sensitive”
Nel modello ISO/OSI il livello 1 è quello: fisico
Nel Web Semantico si parla di: Risorse e relazioni
Nell'accezione più comune la LIM è: Un dispositivo elettronico che comprende una superficie
interattiva, un proiettore ed un computer
Nell'architettura di Von Neumann il dispositivo che legge il programma e lo esegue sui
dati è: L'unità di controllo
Nella definizione di algoritmo, quando diciamo che: “la sequenza di istruzione deve
portare ad un risultato” ci riferiamo alla proprietà: efficacia
Nella definizione di algoritmo, quando diciamo che: “le istruzioni devono essere
eseguibili materialmente” ci riferiamo alla proprietà: realizzabilità
Nella suite di OpenOffice, alcuni comandi, come ad esempio quelli per la gestione dei
file, sono: uguali per tutti i moduli
Nella suite di OpenOffice, Base è lo strumento utilizzato per: le basi dati
Nella suite di OpenOffice, Calc è lo strumento utilizzato per: i fogli di calcolo
Nella suite di OpenOffice, Draw è lo strumento utilizzato per: grafica vettoriale
Nella suite di OpenOffice, Impress è lo strumento utilizzato per: le presentazioni
Nella suite di OpenOffice, Writer è lo strumento utilizzato per: il testo
Nella variabile stringa nome [15] il primo carattere è: nome[o]
Nelle costanti floating-point l’esponente è preceduto da: E o e
Nelle interfacce a carattere: vengono visualizzate e immesse solo righe di testo
Nelle lavagne con 'retroproiezione' l'immagine proviene: Dalla parte posteriore dello
schermo
Nell’espressione c=(long)(a*b); il cast: è inutile
Nell’espressione x=a+b*c viene eseguita per prima: la moltiplicazione tra b e c
Ogni istruzione del linguaggio assembly: corrisponde ad un’istruzione in linguaggio
macchina
Osservate frequenti attività di swapping sul disco del vostro PC. Indicare qual è
l'operazione migliore da fare per minimizzare questa attività sul disco fisso: Aumentare
la quantità di RAM installata
Parlando di costanti simboliche, la sostituzione dei simboli inizia a partire dalla riga
dove è presente la: #define
Parlando di selezione multipla, l’espressione produce un risultato di tipo: int
Per accedere ad uno specifico record di un file è necessario posizionarsi: al byte da
dove inizia
Per accedere all’oggetto puntato da un puntatore si utilizza l’operatore: *
Per assegnare un valore si usa il simbolo: =
Per avere un valore intero tra O e N (escluso) dobbiamo scrivere: x=rand()%N;
Per chiudere Open Office completamente bisogna fare clic su: File Esci
Per connettersi ad Internet, l'iPad può utilizzare: sia una connessione Wi-Fi, sia una
connessione 3G
Per connettersi ad Internet sono necessari un computer, un modem e: Un accordo con
un Service Provider in grado di fornire l’accesso alla Rete
Per dare un nome ad una riga possiamo utilizzare: una label
Per definire un vettore di 10 elementi di tipo intero e denominato vett dobbiamo
scrivre: int vett[10]
Per eseguire il solo blocco corrispondente all’espressione e poi uscire dallo switch si
utilizza l’istruzione: break
Per far terminare un programma si usa l’istruzione: return
Per leggere una stringa fino a fine riga utilizzando una scanf si può quindi utilizzare
la specifica: %[^\n]%*c
Per memorizzare un carattere il linguaggio C memorizza: il numero intero corrispondente
al suo codice ASCII
Per numerare le pagine in Writer bisogna, prima di tutto…: attivare il piè di pagina
Per uscire da un ciclo immediatamente, senza aspettare la valutazione della
condizione, si può utilizzare l’istruzione non strutturata: break
Per utilizzare le funzioni di Input/Output bisogna includere il file di intestazione
(header file) denominato: b
Quando andiamo a stampare, in OpenOffice, per specificare pagine singole si usa il
simbolo: ;
Quando andiamo a stampare, in OpenOffice, per stampare pagine consecutive si usa
il simbolo: -
Quando chiudiamo un documento, se non è stato ancora salvato dopo l’ultima
modifica: appare una finestra con una notifica all’utente che potrà quindi scegliere se salvare
o scartare le modifiche apportate
Quando parliamo della topologia costituita da computer connessi tramite un unico
cavo circolare privo di terminatori, si riferiamo alla topologia…: ad anello
Quando parliamo di puntatori in C, l’operatore di indirizzo è: &
Quando parliamo di selezione a più rami, se usiamo la soluzione che mette tanti
costruzzi if in sequenza, otteniamo una soluzione inefficiente perché: vengono valutate
sempre tutte le condizioni
Quando parliamo di: “una architettura di memoria capace di simulare uno spazio di
memoria centrale maggiore di quello fisicamente presente” ci riferiamo a: memoria
virtuale
Quando parliamo di: "una descrizione delle operazioni che devono essere eseguite per
risolvere una certa classe di problemi" stiamo definendo un: Programma
Quando parliamo di una rete limitata ad una zona circoscritta come una stanza di un
ufficio, fino ad arrivare alle dimensioni di un campus (1m – 2km), parliamo di una
rete…: LAN
Quando parliamo di: "una successione ordinata di istruzioni (o passi) che definiscono
le operazioni da eseguire su dei dati per risolvere una classe di problemi" ci riferiamo
alla definizione di: Algoritmo
Quando scriviamo un programma e richiediamo valori dall’esterno, questi vengono
memorizzati: nella RAM
Quando si spegne il PC si perdono le informazioni: Nella RAM
Quando una istruzione è costituita dal solo carattere ‘;’: è considerata istruzione nulla
Scrivere char str[100] e char *s: rappresenta due cose diverse in quanto la prima riserva
spazio e la seconda no
Scrivere char *s=”hello”;s[o]=’b’;…: non è possibile
Scrivere if(trovato) equivale a scrivere: if (trovato !=O)
Scrivere s=”salve”; scanf(“%s”,s);…: non è possibile
Scrivere s=str; scanf(“%s”,s);…: è possibile
Secondo lo standard il tipo double deve essere almeno lo stesso numero di bit del tipo:
float
Se abbiamo int x=3 e int*p: non possiamo scrivere p++
Se chiamiamo int vett[100] e int*p e poi scriviamo p=vett, equivale a scrivere:
p=&vett[o]
Se diamo in input i due ingressi 0 e 1 ad una porta logica AND, l’uscita è: 0
Se dichiariamo una variabile stringa di 15 char, questa potrà contenere: 14 caratteri
utili
Se dichiariamo una variabile stringa di 20 char e inseriamo all’interno 4 caratteri, la
lunghezza sarà pari a: 4
Se diciamo che, negli algoritmi, devono essere definiti in modo univoco e non ambiguo
i passi successivi da eseguire per ottenere i risultati voluti, evitando paradossi e
contraddizioni, ci riferiamo alla proprietà: Non ambiguità
Se il blocco di codice è costituito da una sola istruzione: le parentesi graffe vengono
normalmente omesse
Se il foglio elettronico è appena stato creato, il suo nome sarà: senza nome X, in cui X è
un numero
Se il valore int restituito dalla printf è >=0, questo rappresenta: il numero di caratteri
scritti a video
Se le costanti interne decimali escono dal range dei long: è un errore
Se scriviamo int vett[]= {12,5,3,6}; otteniamo: un vettore di 4 elementi
Se scriviamo int vett[10]={o}; otteniamo: un vettore di 10 elementi tutti inizializzati a O
Se scriviamo int vett[25] e int*p=vett, p[3] equivale a: vett[3]
Se un vettore non è inizializzato, i valori in esso contenuti sono: indeterminati
Tra i blocchi elementari, quello che ha una sola freccia entrante e due frecce uscenti
è il blocco: Controllo
Tra i seguenti tipi di computer, permette a più utenti di lavorare
contemporaneamente: Mainframe
Tra i vari riquadri della finestra principale di Impress, quello che riporta le immagini
in miniatura delle diapositive della presentazione è: riquadro delle diapositive
Tutte le definizioni delle variabili sono collocate: all’inizio del blocco
Tutto quello che si scrive nel piè di pagina, viene, in automatico…: riportato su ogni
pagina
Una componente fondamentale del file system sono: le finestre
Una rete informatica è un insieme di: computer connessi tra di loro per mezzo di cavi o
antenne che colloquiano scambiandosi dati
Una istruzione del tipo “S=A+B” è una istruzione di: elaborazione
Una istruzione del tipo “Visualizzare S” è una istruzione di: output
Un byte è costituito da: 8 bit
Un blocco di codice è un insieme di istruzioni racchiuso tra parentesi: graffe
Un blocco è racchiuso tra parentesi: graffe
Un browser è un programma che ti consente di: Visualizzare pagine web
Un ciclo DO-WHILE fa eseguire il blocco fintantoché la condizione è: falsa
Un ciclo WHILE e un ciclo For: possono essere equivalenti, e il ciclo FOR è più compatto
Un contenitore di tipo bag è una lista: Non ordinata di risorse utilizzata per dichiarare che
una proprietà ha valori multipli e che l'ordine con cui questi valori sono inseriti non è rilevante
Un contenitore di tipo sequence è una lista: Ordinata di risorse usata per dichiarare che
una proprietà ha valori multipli e che l'ordine dei valori è rilevante
Un dispositivo di memoria di sola lettura è: ROM
Un elaboratore è una macchina: Digitale, elettronica, automatica
Un flow chart è un: Linguaggio formale di tipo grafico per rappresentare gli algoritmi
Un Internet Service Provider (ISP) è: Una struttura commerciale o un'organizzazione che
offre agli utenti accesso a Internet con i relativi servizi
Un linguaggio di programmazione ad alto livello: è quasi indipendente dalla piattaforma e
dal sistema operativo
Un megabyte è pari a: 1024 kilobyte
Un motore di ricerca è: Un localizzatore di informazioni utili su Internet
Un numero dispari, in binario, termina sempre per: 1
Un numero pari, in binario, termina sempre per: 0
Uno spooler…: accumula i dati da stampare e li stampa in successione
Un programma di tipo general purpose: Svolge compiti ben definiti
Un server web è: Un applicativo software capace di fornire pagine web su richiesta
Un tablet pc è: Un computer portatile che permette all’utente l'interazione direttamente
toccando lo schermo con una penna o, più comunemente, con le dita
Un URL è: L'indirizzo di una risorsa internet
TEST INFORMATICA

• Adwords Express è: Un prodotto pubblicitario che gestisce in modo automatico gli annunci online pubblicati su
Google o Google Maps
• Ai sensi dell’art. 1 del cda per firma elettronica (o firma elettronica semplice o debole) si intende: l’insieme dei dati
in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come
metodo di identificazione informatica
• Ai sensi dell’art. 1 del Codice dell’Amministrazione digitale il certificatore: è il soggetto che presta servizi di
certificazione delle firme elettroniche o che fornisce altri servizi connessi con queste ultime
• All'estremità inferiore della finestra di Calc è possibile trovare: La barra di stato
• All'interno di un Account: Possono essere attivate più campagne
• All'interno di un flow chart (diagramma di flusso= i blocchi sono rappresentati da: Figure geometriche contenenti
stringhe di testo
• All'interno di Writer, la prima barra in alto è: La barra dei menu
• Android e': un sistema operativo per dispositivi mobili
• ANSI C nasce nel: 1989
• Attraverso la modalità di pubblicazione "Copertura" le inserzioni: Verranno mostrate ad un numero massimo di
persone
• Chiedere un valore A dall'esterno è una operazione di: input
• Come indicazione per localizzare la posizione geografica dell'utente AdWords utilizza: L'indirizzo IP
• Con l'avvento di Windows Vista: le funzionalita' tablet sono significativamente migliorate rispetto a Windows XP
Tablet PC Edition
• Con un computer privo della CPU è possibile svolgere...: Nessun tipo di funzione
• Convertire in binario il numero decimale 525: 1000001101
• Convertire in decimale il seguente numero binario 110101: 53
• Cosa misura Instagram Analytics: Misurare la crescita di follower, capacità di engagement, individuazione degli
hashtag più efficaci edegli utenti più attivi, confrontare i risultati del proprio profilo con quello dei concorrenti,
individuare i contenuti di maggior successo
• Così da evitare una dispersione del budget su annunci che non ottengono clic così, di conseguenza, poterli escludere
• CPA Target: Consente di effettuare offerte direttamente sulle conversioni
• CPC medio: Rapporto tra il valore del costo totale con il numero di click raccolti
• Dal punto di vista matematico una rete può essere vista come un insieme di: Nodi uniti da archi, ossia un grafo
• Digital Divide vuol dire: Separazione tra chi può utilizzare e chi non può utilizzare le tecnologie
• Dire che un disco rigido è a 300 MHz: È una frase priva di senso
• Dopo le istruzioni a=5; x=++a; il valore della variabile a sarà uguale a: 6
• È consigliato pubblicare: Due o tre post al giorno
• È importante conoscere esattamente i siti web, i video le app sulle quali sono stati pubblicati gli annunci:
• È possibile collegare i seguenti prodotti Google: Google AdWords e Google Merchant Center
• E' possibile distinguere tre principali tipi di linguaggi di programmazione: Linguaggi macchina, linguaggi assembly
e linguaggi ad alto livello
• Esistono in commercio una piccola quantità di tablet Pc dotati di sistema operativo: Linux
• Ex art. 1 del codice dell'amministrazione digitale per documento informatico deve intendersi: Qualunque
“rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti”
• Facebook consiglia alcune azioni per promuovere la Pagina: Come mettere “Mi Piace” su di essa e invitare i propri
amici a visitarla o creandodelle inserzioni per pubblicizzarla a pagamento
• Facebook è una vetrina che dimostra al pubblico: Le nostre competenze e quello che sappiamo fare
• Facebook: Permette di velocizzare la gestione delle Facebook Ads, automatizzando alcune azioni della piattaforma
• Fare Advertising Online significa: Porre in essere un insieme di tecniche volte a pubblicizzare un'azienda, un
prodotto, un servizio mediante l'utilizzodel web
• Fujitsu lancia il 325 Point, dotato di schermo da 9,4 pollici nel: 1993
• Gli annunci di testo sono formati da: Titolo, Url di visualizzazione, descrizione
• Gli elementi cardine del Digital Marketing sono: Multicanalità, integrazione, relazione, ascolto, customizzazione,
misurabilità, visibilità, funzionamento 24/, flessibilità
• Gli elementi di base dell'analisi del rendimento sono: Click, impressioni e percentuale di click
• Gli hard disk si basano su: Tecnologia magnetica
• Gli indicatori per stabilire l'efficacia delle prestioni su Facebook sono: Risultati e costo
• Gli obiettivi della piattaforma Facebook sono riassumibili in tre macro classi: Obiettivi di notorietà, considerazione
e conversione
• Gli stream preesistenti quando il programma viene mandato in esecuzione sono: 3
• Gli strumenti che permettono di scrivere o utilizzare i comandi sullo schermo della LIM sono: pennarello,
telecomando, tocco della mano e mini schermi wireless
• Gli uffici coinvolti nel processo di digitalizzazione parlano con enti esterni tramite: La rete Internet
• Google AdWords elabora i contenuti di: Parole chiave, annunci e pagine di destinazione
• Google Analytics: Prevede l'analisi dei dati web di un sito e comprende diverse funzioni di monitoraggio come, ad
esempio, l'analisi del comportamento degli utenti nel sito ed il rendimento degli investimenti online
• Grazie a Google My Business è possibile visualizzare le diverse informazioni in merito all'attività commerciale:
Nella Ricerca Google, Google Maps e Google Plus
• Grazie al processo di digitalizzazione, per i tributi può esserci: Un monitoraggio globale
• Grazie alla notorietà in zona è possibile fare conoscere il proprio negozio: All'interno del paese o della città entro
cui esso è ubicato
• Grazie alla piattaforma Facebook è possibile: Targetizzare tutti gli annunci
• Hertz (Hz) rappresenta: Ciclo al secondo
• I comandi per salvare e stampare sono contenuti entrambi nel menu: File
• I componenti della CPU sono: Unità di controllo e ALU
• I contenuti condivisi su Snapchat si cancellano dopo: Al termine della visualizzazione o al massimo 24 ore dal post
• I dati possono essere di due tipi: Costanti e variabili
• I dispositivi che consentono al computer di visualizzare e produrre l'informazione elaborata sono… : Dispositivi di
output
• I dispositivi che consentono all'utente l'inserimento di informazioni e dati nel computer sono…: Dispositivi di input
• I formati a disposizione della Rete Display sono: Annunci illustrati, annunci banner, rich media e di testo
• I formati attualmente scelti dagli sviluppatori di OpenOffice si basano su: XML
• I formati consentiti per le inserzioni relative all'installazione di un'app: I formati consentiti sono esclusivamente il
carosello, l'immagine singola, lo slide show e il video singolo
• I formati consentiti per un annuncio video sono: Carosello, video singolo, Slide show
• I formati disponibili per le inserzioni “Clic sul sito Web” sono: L'immagine singola, il video singolo, lo slideshow e
il carosello
• I formati supportati da LinkedIn Ads sono: Annunci testuali, Immagini e testo, Video e testo, Post sponsorizzati
• I formati utilizzati per AdWords Express sono: Annunci testuali sui motori di ricerca visualizzati in base alla zona
di competenza e annunci in evidenzasu Google Maps
• I learning object sono: percorsi di apprendimento chiusi, definiti da una sezione di spiegazione ed una di verifica
• I linguaggi di programmazione: Servono ai programmatori per progettare e codificare nuovi programmi applicativi
• I nomi delle variabili sono identificatori composti da: Lettere, cifre e underscore
• I numeri binari 111, 101, 1101 rappresentano in decimale (consiglio: guardare l'ultima cifra del numero binario): 7,
5, 13
• I posizionamenti consentiti per l'inserzione video sono: Nella sezione Notizie del computer, la sezione Notizie
Mobile, la colonna destra delcomputer, il feed di instagram e l'Audience Network
• I programmi applicativi: Rendono operativo il computer trasformandolo in unamacchina con funzionalità
specifiche: videoscrittura, grafica, calcolo, videogiochi...
• I risultati intermedi dei calcoli vengono memorizzati: in variabili temporanee dello stesso tipo degli operandi
• I settori che stanno sfruttando maggiormente le potenzialità offerte dal web sono: E-commerce, vendita al dettaglio,
organizzazioni senza scopo di lucro
• I singoli punti posti sullo schermo si definiscono: Pixel
• I sistemi operativi Windows supportano il Plug & Play. Questo significa che...: Ammettono la connessione di
alcune periferiche (Plug & Play) senzala riconfigurazione del sistema, caricando all'occorrenza i driver necessari
• I tipi di errore Error e Warning: sono due cose diverse
• I tipi di file system possono essere classificati in: File system per dischi, file system di rete e file system per compiti
speciali
• I vantaggi di una landing page sono: Ottenere un insieme di informazioni relative all'utente grazie alla compilazione
di un apposito form, raggiungere nuovi clienti e fidelizzare quelli già esistenti mediante la somministrazione di
offerte e promozioni
• Il 12 ottobre 2011 Apple ha rilasciato la versione definitiva di: iOS 5
• Il calcolatore comprende: solo sequenze di 0 e 1
• Il carattere \ ha un significato speciale. Per poterlo usare come carattere normale: Bisogna raddoppiarlo
• Il carattere terminatore di una stringa è: '\0'
• Il cavo utilizzato per trasmissione ad alta banda e per coprire distanze maggiori è quello… In fibra ottica
• Il certificato qualificato è rilasciato: da un certificatore
• Il ciclo FOR fa eseguire il blocco fintantochè la condizione è: Vera
• Il circuito integrato che effettua l'elaborazione vera e propria dei dati, delle operazioni di calcolo e di controllo è… :
La CPU
• Il clic del tasto sinistro del mouse su un oggetto all'interno di un editor serve in genere: a selezionarlo
• Il codice ASCII è lo standard usato per rappresentare...: I caratteri in binario
• Il comando per rendere un testo "giustificato" si trova nella barra: Di formattazione del testo
• Il compito del DNS è: Tradurre l'indirizzo scritto in formato letterale in un indirizzo IP
• Il compito del protocollo FTP è: Inviare file di grosse dimensioni
• Il compito dell'inserzionista è quello di: Monitorare l'andamento della campagna chiedendosi se i propri annunci
ricevono clic e forniscono i risultati che si desiderano
• Il contenitore che racchiude le componenti necessarie al funzionamento del computer è denominato: Case
• Il cuore del sistema operativo è: Il kernel
• Il dispositivo di puntamento alternativo al mouse, costituito da una piastrina rettangolare, sensibile al tatto è… :
Touchpad
• Il documento informatico privo di firma o sottoscritto con firma elettronica semplice: è idoneo a soddisfare il
requisito della forma scritta a fini probatori secondo una valutazione discrezionale del giudice
• Il Galaxy Tab, con schermo da sette pollici e sistema operativo Android, viene lanciato da Samsung nel: 2010
• Il linguaggio a marcatori HTML consente di: Realizzare pagine WEB
• Il linguaggio assemply: ha un basso livello di astrazione
• Il linguaggio C: ha sia caratteristiche di alto che di basso livello
• Il linguaggio macchina è: Un linguaggio capito dalla CPU
• Il linguaggio macchina: E' diverso per ogni piattaforma hardware
• Il modello di costo per la piattaforma Youtube è: A CPV, costo per visualizzazione
• Il modulo di Posizionamenti consente: La visualizzazione di tutte quelle le pagine web, app e contenuti video in cui
vengono mostrati gli annuncidisplay, indipendentemente dalla modalità di targetizzazione
• Il Native Advertising ha lo scopo di: Generare interesse da parte degli utenti mediante forme pubblicitarie meno
intrusive e riconoscibili
• Il numero binario 1000 rappresenta in decimale: 8
• Il numero binario 10000011 in decimale corrisponde al numero (suggerimento: osservare l'ultima cifra del numero
binario): 131
• Il numero binario 1001 rappresenta, in decimale: 9
• Il numero binario 10101 rappresenta, in decimale: 21
• Il numero binario 101010 rappresenta in decimale (suggerimento: guardare l'ultima cifra binaria): 42
• Il numero binario 11001 rappresenta, in decimale: 25
• Il numero decimale 21 rappresenta, in binario: 10101
• Il primo carattere dell'identificatore di una variabile deve essere: una lettera
• Il primo elemento di un vettore ha indice: 0
• Il primo modello di iPhone e' stato distribuito nel: 2007
• Il primo Tablet PC non professionale con digitalizzatore attivo Wacom e': Pavilion tx2000
• Il processore è montato… : Sulla scheda madre
• Il Profilo personale può avere un massimo di: 5000 amici
• Il profilo personale, dovrebbe rappresentare: Una persona
• Il programmatore può chiedere lo svuotamento del buffer associato a fp con l'istruzione: fflush(fp)
• Il protocollo di Internet è: TCP/IP
• Il protocollo TCP/IP ha: 5 livelli
• Il rendimento degli annunci sulla Rete Display: Non condiziona il ranking degli annunci della rete di ricerca
• Il ROI definisce: Il ritorno sugli investimenti
• Il SEO (Search Engine Optimization) è: Un insieme di pratiche che consentono ad un sito di essere analizzato e
catalogato dai motori di ricerca
• Il sistema binario usa le potenze di: 2
• Il Sistema Operativo è: Un programma che coordina tutte le componenti hardware e software di un personal
computer
• Il sistema operativo viene... : Caricato nella memoria centrale non appena si accende il computer
• Il Software che viene avviato direttamente all'accensione del PC è: Sistema Operativo
• Il software utilizzato nei comuni personal computer può essere classificato in: Software di base e software
applicativo
• Il targeting degli annunci: Permette di mostrare gli annunci agli utenti realmente interessati
• Il termine "directory": Indica le diverse sezioni e sottosezioni, ramificate ad albero, in cui è organizzata logicamente
la memorizzazione del disco rigido, dischetti o CD-ROM
• Il termine generico "conversione" definisce: La trasformazione di un evento
• Il termine hardware indica: L’insieme delle componenti fisiche del computer
• Il termine ranking sta ad indicare: L'insieme dei criteri che consentono a Google di valutare la pertinenza di un
annuncio ad essere pubblicato in relazione ad una query
• Il termine software indica: L’insieme dei programmi e dei dati relativi: sistema operativo, programmi applicativi e
linguaggi di programmazione
• Il termine Wireless Local Area Network (WLAN) indica: Una rete locale di computer che sfrutta la tecnologia
wireless per collegare gli host tra loro
• Il termine WLAN rappresenta: Una rete locale che sfrutta la tecnologia wireless
• Il tipo di dato char è un valore intero su: un byte
• Il vantaggio di fare pubblicità su Snapchat: Raggiungere il target dei Millennials e dei Tenagers
• Impress è il modulo che ci consente di…: Fare presentazioni
• In C i cicli sono controllati da una condizione di permanenza nel ciclo: si esegue il corpo del ciclo fintantoché la
condizione è: vera
• In Calc, la barra posta nella parte superiore dello schermo che mostra il nome del foglio elettronico attualmente in
uso è: La barra del titolo
• In Calc, le colonne: Cominciano con la lettera A e proseguono verso destra
• In Calc, le righe: Cominciano con il numero 1 e proseguono verso il basso
• In Calc, l'intersezione di una riga e di una colonna forma: Una cella
• In Calc, se il foglio elettronico è appena stato creato, il suo nome sarà: Senza nome X, in cui X è un numero
• In Facebook è possibile creare una Pagina tra le seguenti categorie: Impresa locale o luogo; Azienda,
organizzazione o istituzione; Marchio oprodotto; Artista, gruppo musicale o personaggio pubblico;Intrattenimento;
Causa o comunità
• In Impress, all'interno delle diapositive, è possibile inserire: Molti elementi diversi, come testo, elenchi puntati e
numerati, tabelle, diagrammi, clip art e un'ampia varietà di oggetti grafici
• In Impress, l'area di lavoro dispone di un numero di schede pari a: 5
• In Impress, tra le varie Visualizzazioni, quella che: "mostra i titoli e gli elenchi puntati e numerati per ciascuna
diapositiva nel formato struttura" è la visualizzazione: Struttura
• In Impress, tra le varie Visualizzazioni, quella che: "mostra le miniature delle diapositive, in sequenza" è la
visualizzazione: Ordine diapositive
• In Impress, vi sono molte barre degli strumenti che possono essere usate durante la creazione di una diapositiva; è
possibile accedere ad esseselezionando: Visualizza->Barre degli strumenti
• In informatica, un file system è, informalmente: Un meccanismo con il quale i file sono immagazzinati e organizzati
su un dispositivo di archiviazione
• In microprocessore, per funzionare, ha bisogno di uno spazio dove memorizzare le parti di un programma che
utilizza e i dati che deve elaborare. Talespazio è rappresentato: Dalla RAM
• In seguito alla diffusione dell'iPhone c'e' stato l'avvento del fenomeno: multitouch
• In tutti i moduli di OpenOffice, per aprire, si fa File->Apri oppure: CTR+O
• In tutti i moduli di OpenOffice, per salvare, si fa File->Salva oppure: CTR+S
• In tutti i moduli di OpenOffice, per stampare, si fa File->Stampa oppure: CTR+P
• In un flowchart, l'azione mediante la quale viene effettuato un confronto di tipo logico tra due variabili o, più in
generale, tra due espressioni aritmetiche è: Test booleano
• In un foglio di calcolo, le caselle disposte una accanto l'altra sulla stessa linea orizzontale formano una: Riga
• In un traduttore di tipo compilatore tutto il codice sorgente viene tradotto in: linguaggio macchina
• In un traduttore di tipo interprete le istruzioni del codice sorgente vengono ad una ad una tradotte in... : linguaggio
macchina e subito eseguite dalla CPU
• In una rete con architettura peer-to-peer… Tutti i computer nella rete possono condividere le proprie risorse
• In una rete paritetica (o peer-to-peer), a differenza di una rete client-server...Non ci sono gerarchie tra i computer
• In una rete paritetica (peer-to peer), a differenza di una rete client-server...Non ci sono gerarchie tra i computer
• In Writer, i comandi per salvare e stampare sono contenuti entrambi nel menù: FILE
• In Writer, il comando per rendere un testo "giustificato" si trova nella barra: di formattazione del testo
• In Writer, le note a piè di pagina: Le troviamo alla fine della pagina
• In Writer, tutto quello che si scrive nel piè di pagina, viene, in automatico: Riportato su ogni pagina
• Indicare a quali funzioni deve assolvere la sottoscrizione autografa: Funzione indicativa: identificare l'autore del
documento; 2) Funzione dichiarativa: permette di affermare che il documento a cui la sottoscrizione è stata apposta
è stato formato per conto di chi sottoscrive; 3) Funzione probatoria: consente di provare l'identità del firmatario
• Indicare come si indica in un diagramma di flusso l'inizio dell'algoritmo:
• Indicare cos’è la DigitPA: l’Ente nazionale per la Digitalizzazione della Pubblica Amministrazione
• Indicare da quanti bit è formato un Kbyte: 8192
• Indicare da quanti livelli è costituito il modello ISO/OSI:
• Indicare la sintassi corretta della funziona printf: printf(stringa di formato, lista di espressioni)
• Indicare la sintassi corretta della funziona scanf: scanf(stringa di formato, lista di variabili)
• Indicare n quale provvedimento legislativo si afferma per la prima volta che “gli atti e i documenti formati dalla
Pubblica Amministrazione con strumenti informatici e telematici, nonché i contratti stipulati nelle medesime forme,
nonché la loro archiviazione e trasmissione con strumenti informatici sono validi ed efficaci e rilevanti a tutti gli
effetti di legge”: La legge 15 marzo 1997 n. 59, detta legge Bassanini
• Indicare qual è il sistema numerico riconosciuto dai sistemi digitali: Binario
• Indicare qual è la rappresentazione decimale del numero binario 10010: 1
• Indicare qual è la rappresentazione decimale del numero binario 11010: 2
• Indicare qual è la rappresentazione del numero decimale -51 in complemento a 2: 11001101
• Indicare qual è la rappresentazione esadecimale del numero binario 10011011110: 4DE
• Indicare qual è l'unità di misura generalmente utilizzata per indicare le dimensioni della memoria RAM installata in
un PC: MB (megabytes)
• Indicare quale dei seguenti indirizzi mail è corretto: Nome@provider.it
• Indicare quale delle seguenti istruzioni è quella giusta per leggere un carattere da un file e inserirlo in una variabile:
x=fgetc(fp)
• Indicare quale delle seguenti unità di memoria non consente la modifica dei dati in essa contenuti: ROM
• Indicare quale di queste è uno dominio: .org
• Indicare quale di questi è un formato usato per la compressione delle immagini: .gif
• Indicare quale di questi non è un linguaggio di programmazione: Windows
• Indicare quale documento assume il valore della scrittura ex articolo 2703 c.c. della sottoscrizione autenticata: i
documento informatico sottoscritto con firma elettronica (semplice o avanzata) autenticata
• Indicare quale documento è idoneo a soddisfare il requisito legale della forma scritta, assumendo così il medesimo
valore probatorio della scrittura private: Solo il documento informatico sottoscritto con firma elettronica qualificata
o digitale
• Indicare quale tra le seguenti stringhe di formato è quella corretta: %d%d%d
• Indicare quale tra questi è un indirizzo IP corretto: 193.12.23.1
• Indicare quale, tra i seguenti dispositivi, non è una memoria di massa: ROM
• Indicare quale, tra le opzioni seguenti, rappresenta un tipico esempio di ipermedia: Un sito web
• Indicare quale, tra le seguenti voci, fa parte del “software”: Sistema operativo
• Indicare quale, tra le seguenti, è l'interfaccia utente del sistema operativo: Nucleo
• Indicare quale, tra le seguenti, non è una memoria di massa: Cache
• Indicare quali funzioni permettono di svolgere i computer multimediali: Permettono di riprodurre immagini,
ascoltare suoni e vedere filmati
• Indicare quali sono gli elementi fondamentali di una rete di computer: L'elaboratore, le linee di comunicazione ed i
protocolli
• Indicare quali, tra quelle di seguito, sono unità di output: Monitor e stampante
• Indicare quali, tra questi, sono programmi applicativi: Fogli elettronici, elaboratori di testo, programmi di grafica
• Indicare quando è stato adottato il Decreto Legislativo 7 n. 82, cd. Codice dell'amministrazione digitale: 2005
• Indicare quante forme di documentazione elettronica esistono nel nostro ordinamento: 4: 1) Il documento
informatico non sottoscritto; 2) il documento informatico sottoscritto con firma elettronica semplice; 3) il
documento elettronico sottoscritto con firma avanzata (qualificata o digitale); 4) il documento informatico
sottoscritto con firma elettronica (semplice o avanzata) autenticata
• Indicare quanti livelli di tensione utilizza un sistema digitale per rappresentare l’informazione: 2
• Indicare quanti sono gli stream preesistenti che il sistema operativo fornisce al programma quando viene mandato in
esecuzione: 3
• Indicare quanti tipi di iterfaccie esistono per un file system: Shell testuali e shell grafiche
• Indicare se è più veloce un disco rigido da 4 GB o da GB: Dipende dal tipo di tecnologia usata
• Inserire tutto il patrimonio di un ente in un contenitore vuol dire: Ricchezza per il cittadino
• Interpretare ed eseguire comandi elementari e tradurre i comandi degli applicativi in operazioni della macchina è
compito: Del sistema operativo
• l browser web è: Il programma che viene utilizzato per consultare le risorse del web
• L’acronimo ICT significa: Information and Communication Technology
• L’unità di elaborazione centrale (CPU)...: Esegue le istruzioni codificate nei programmi caricati nella memoria
centrale o RAM, prelevando istruzioni edati dalla stessa memoria e ridepositandovi i dati elaborati
• La barra posta nella parte superiore dello schermo che mostra il nome del foglio elettronico attualmente in uso è: La
barra del titolo
• La capacità di un DVD è quantificabile in circa: 4.7 Gb
• La caratteristica fondamentale degli algoritmi di crittografia asimmetrica: Risiede nel fatto che si utilizzano due
chiavi distinte una chiave è pubblica mentre l’altra è privata: la chiave pubblica è nota a tutti i destinatari del
messaggio, quella privata invece è a conoscenza solo del proprietario. Quindi la chiave pubblica serve a criptare il
messaggio, mentre la chiave privata a decriptarlo
• La caratteristica fondamentale degli algoritmi di crittografia simmetrica: Risiede nel fatto di avere un’unica chiave,
che permette sia di cifrare i dati, sia di decifrarli
• La Carta Nazionale dei Servizi: E' un documento personale elettronico che si affianca alla carta di identità
elettronica
• La collocazione ottimale della LIM in classe è: al muro
• La condivisione è importante per diversi fattori quali: Visibilità, credibilità, valore e maggiore informazione
• La cronologia del tablet PC parte nel: 1987
• La definizione “programmi che consentono l'esecuzione veloce di calcoli ripetitivi o anche di complesse funzioni
matematiche” indica: Fogli di calcolo
• La definizione degli obiettivi permette alla piattaforma Facebook di: Ottimizzare la campagna pubblicitaria verso il
risultato che ilpromotore dell'iniziativa si è prefissato
• La definizione int Mx[7][5] definisce: Un vettore di 7 elementi ciascuno dei quali è un vettore di 5 int
• La differenza principale tra schermi capacitivi e resistivi risiede nel fatto che mentre quelli resistivi necessitano di
una pressione del dito o dello stilo sullo schermo, quelli capacitivi si attivano: al semplice sfioramento
• La differenza tra firma elettronica forte e firma elettronica debole è che: Quella forte è ottenuta attraverso una
procedura informatica che garantisce la connessione univoca al firmatario e la sua univoca identificazione, creata
con mezzi sui quali il firmatario può conservare un controllo esclusivo e collegata ai dati ai quali si riferisce, in
maniera da rilevare se i dati siano stati successivamente modificati
• La finestra principale di Impress si compone di: 3 parti
• La firma digitale è: Un particolare tipo di firma elettronica avanzata basata su un certificato qualificato e su un
sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la
chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la
provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici
• La firma digitale: Garantisce la paternità di un documento
• La firma elettronica qualificata è: Un particolare tipo di firma elettronica avanzata che sia basata su un certificato
qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma
• La funzione che svolge un disco rigido è: Permette di memorizzare i dati
• La funzione fgets(str,n,fp) legge una riga intera da fp: Incluso '\n'
• La funzione fscanf restituisce EOF: solo se non riesce a leggere nessun valore
• La funzione fscanf: legge un solo valore
• La funzione per aprire un file è:fopen
• La funzione per chiudere un file è: fclose
• La Guida attiva, ovvero le scritte in giallo più estese, anch'esse abbinate alla posizione del mouse, si attivano con:
SHIFT+F1
• La Guida generale di OpenOffice, ovvero il manuale fornito col programma. Si attiva col comando: ? -> Guida di
OpenOffice
• La LIM puo' essere utilizzata: tramite connessione internet o off-line
• La maggior parte dei tablet PC utilizza: a basso consumo
• La memoria RAM è una memoria volatile in quanto...Spegnendo il computer i dati presenti in essa sono cancellati
• La memoria RAM è: Una memoria volatile ad accesso casuale
• La memoria ROM: Mantiene i dati memorizzati anche se non è alimentata elettronicamente
• La modalità di aggiornamento che effettua una lettura/scrittura al fondo, che crea un file se non esiste e aggiunge
alla fine del file se esiste già: a+
• La Pagina Facebook è: È il canale attraverso il quale un'azienda, un'attività commerciale o un brand può comunicare
con i propri fan
• La Pagina Facebook: È il canale attraverso il quale un'azienda, un'attività commerciale o un brand può comunicare
con i propri fan
• La peculiarità delle campagne Display è: Che gli annunci vengono indirizzati negli spazi liberi a disposizione nei
siti internet della Rete Display di Google o che sono partner di Google
• La pianificazione pubblicitaria utilizzando l'account Business Manager consente di operare: Una targetizzazione
maggiormente dettagliata includendodati demografici, interessi e comportamenti degli utenti
• La Posta Elettronica Certificata (PEC): Ha lo stesso valore legale di una raccomandata
• La potenza di elaborazione di un processore è data: Dal numero di operazioni che l' ALU esegue in un secondo
• La prima caratteristica principale per poter arrivare alla digitalizzazione della pubblica amministrazione è: Una rete
in tutti gli uffici
• La promozione di un evento su Facebook può avvenire: Sia attraverso la pagina Facebook che l'account
pubblicitario su Business Manager
• La pubblicazione di un annuncio funzionale all'acquisizione di contatti: Può essere ottimizzata per clic o per contatti
• La rappresentazione binaria del numero decimale 12 è: 1100
• La Rete Display di Google include: Oltre due milioni di siti Web e offre una copertura pari al 90% degli utenti di
Internet
• La seguente affermazione: “un disco è a 300MHZ”: Significa misurare la quantità di dati che esso riece trasferire al
secondo
• La seguente istruzione c=(long)a;...: non modifica il valore della variabile a
• La sequenza di tasti per produrre EOF in Windows è: Control-Z e poi INVIO
• La sigla IANA significa: Autorità mondiale che si occupa dell'assegnazione degli indirizzi Internet
• La sintassi corretta per dichiarare un puntatore in C è: tipo *nomeVariabile
• La visibilità (scope) di una variabile si estende dal punto dove viene definita fino: al termine del blocco che la
contiene
• L'acronimo PROM: Programmable ROM
• L'addestramento al riconoscimento della scrittura e' disponibile anche per la lingua italiana a partire da: Windows 7
• L'advertising su Facebook: Consente di identificare community piccole e definite, alle quali mostrare annunci a asso
costo ed alta redditività
• L'assegnazione esplicita del valore iniziale alle variabili contestualmente alla definizione è detta: inizializzazione
• L'attivazione di un profilo Google Plus si basa: Su un account Gmail, solo dopo aver attivato un account Google, si
può accedere a Google Plus e creareil proprio profilo
• Le campagne Linkedin: Permettono di ottenere lead altamente qualificate perchè la piattaforma incrocia dati
attinenti alla sfera individuale, personale (Passioni, interessi, appartenenza a Gruppi, follower) alla sfera
professionale (Ruolo, funzione aziendale, seniority), alla sfera aziendale (Nome azienda, tipo azienda e dimensione,
settore industriale, Location)
• Le campagne sulla Rete di Ricerca si caratterizzano da: Annunci di testo che vengono pubblicati a seguito delle
ricerche effettuate dagli utenti
• Le colonne: Cominciano con il numero 1 e proseguono verso il basso
• Le componenti connesse a un computer sono denominate: Periferiche
• Le definizioni vanno collocate tutte insieme: prima delle istruzioni eseguibili
• Le espressioni a++ e ++a: sono diverse
• Le espressioni contenute nella lista di espressioni di una printf sono separate da: virgola
• Le espressioni relazionali, rispetto agli operatori di assegnamento, hanno priorità: superiore
• Le espressioni relazionali, rispetto alle operazioni aritmetiche, hanno priorità: inferiore
• Le fasi tecniche per una buona azione di comunicazione sono: Definizione dell'obiettivo e definizione
dell'integrazione tra gli strumenti online ed offline
• Le funzioni matematiche sono contenute nella libreria: <math.h>
• Le impostazioni che possono essere selezionate a livello di gruppo di targeting per raggiungere il pubblico sono:
Parole chiave, argomenti, dati demograficie interessi
• Le informazioni facoltative che si possono inserire nel modulo per la raccolta dei contatti sono: Campi di contatto,
informazioni demografiche einformazioni di lavoro
• Le informazioni raccolte automaticamente dal modulo per la raccolta dei contatti sono: L'indirizzo email dell'utente
e il suo nome completo su Facebook
• Le inserzioni con offerte permettono di: Raggiungere nuovi utenti, aumentare le vendite e utilizzare i promemoria
automatici
• Le inserzioni dinamiche: Sono identiche alle altre inserzioni con link o inserzioni in formato carosello disponibili su
Facebook
• Le inserzioni su Facebook: Sono degli annunci che vengono visualizzati nella sezione Notizie, nella colonna a
destra, all'interno della paginadi disconnessione
• Le interfacce grafiche (es. in Windows) sono caratterizzate dall'uso del mouse su 3 principali elementi grafici
interattivi: Icone, finestre e menu
• Le istruzioni devono terminare sempre con: punto e virgola
• Le istruzioni in un programma C terminano sempre con: ;
• Le LAN sono reti locali che si occupano di collegare...nodi posti: All'interno dello stesso edificio o in edifici
adiacenti...raggio di qualche chilometro
• Le LIM a schermi interattivi sono: dei display 'touch screen' con computer incorporato.
• Le linee guida di Facebook per la realizzazione di un post sono: Per le immagini 1200 x 900 pixel e 90 caratteri per
il testo
• Le macro categorie dell'advertising online sono: Display Advertising, SEM, Social Media Marketing e Native
advertising
• Le matrici sono: Variabili vettoriali con due dimensioni
• Le migliori tipologie di inserzioni per promuovere un catalogo prodotti sono: Le inserzioni dinamiche
• Le modalità di acquisto su Facebook sono: Asta o copertura e frequenza
• Le note a piè di pagina…: Le troviamo alla fine della pagina
• Le opzioni di Rotazione annunci sono: Ottimizza per click, ottimizza per conversioni, ruota in maniera uniforme,
ruota a tempo indeterminato
• Le Pagine Facebook sono state pensate: Con obiettivi e finalità differenti dai profili personali
• Le pagine sono caratterizzate: Da una serie di opzioni che aiutano l'inserzionista a creare e condividere i contenuti e
a gestire le campagnepromozionali social
• Le prestazioni di un computer vengono influenzate da alcuni dei componenti presenti nel sistema. Indicare quale di
questi può avere effetti positivi onegativi sulle performance del PC: Dimensione della RAM
• Le principali caratteristiche di una rete sono: Alta affidabilità, risparmio e gradualità nella crescita
• Le proposizioni contenute in un algoritmo sono costituite da due componenti fondamentali: Dati e istruzioni
• Le proprietà degli algoritmi sono: Finitezza, generalità e non ambiguità
• Le quattro opzioni di visualizzazione degli annunci sono: Feed delle notizie, colonna a destra del feed, Instagram e
audience network
• Le reti possono essere classificate in diverse categorie basandosi su alcuni fattori quali, ad esempio, la “topologia”,
ovvero… La forma geometrica usataper realizzare la rete
• Le righe: Cominciano con il numero 1 e proseguono verso il basso
• Le specifiche di conversione sono composte da una lettera preceduta dal carattere:
• Le superfici interattive per quanto concerne la tecnica di visualizzazione si distinguono in: 3 categorie
• Le tipologie di inserzioni di offerta in Facebook sono: Offerte nel punto vendita e offerte online
• Le tipologie di superfici interattive per quanto concerne la tecnica di visualizzazione sono: superfici retroproiettate,
a proiezione frontale, a schermi interattivi
• Le variabili carattere sono variabili di tipo intero su: 8 bit
• Le variabili vettoriali: contengono più valori dello stesso tipo
• L'efficacia probatoria del documento informatico: è connessa alla tipologia di firma elettronica utilizzata per la sua
sottoscrizione
• L'era digitale è caratterizzata dall'utilizzo: Delle ICT e di Internet
• L'espressione x=a+b*c è equivalente alla funzione: x=a+(b*c)
• LIM è l'acronimo di: Lavagna Interattiva Multimediale
• L'immagine in Timeline si trova in un box pre-impostato per contenere un'immagine di: 4 pixel di larghezza
• L'importo del budget va previsto: A livello generale per tutta la durata della campagna, a livello mensile e
giornaliero
• L'indentazione è utile per: Comprendere meglio il flusso del programma
• L'indice di un vettore deve essere un valore di tipo: int
• L'inizio di un commento è caratterizzato dalla coppia di caratteri: /*
• L'inserzione Facebook necessita di: Url del sito internet o della pagina del sito oggetto della promozione
• L'intersezione di una riga e di una colonna forma: Una cella
• L'iPad e' prodotto da: Apple
• L'iPad è stato presentato per la prima volta da Steve Jobs il: 27 gennaio
• L'iPad e' stato presentato per la prima volta nel: 2010
• L'iPad e' un: tablet computer in grado di riprodurre contenuti multimediali e di navigare su Internet
• L'istruzione %[^\n]%*c legge tutti i caratteri che trova finché non incontra: Il ritorno a capo
• L'istruzione char apice = '\''; produce, all'interno della variabile apice: Il simbolo '
• L'istruzione scanf ("%d", &A): assegna ad A il valore intero letto dalla tastiera
• L'istruzione scanf("%d", &a); legge un valore di tipo: int / assegna ad A il valore intero letto dalla tastiera
• L'istruzione x+=5; è equivalente all'istruzione: x=x+5
• Lo scheduler...Assicura ai vari processi in esecuzione una ben definita quantità di tempo di elaborazione
• Lo scheduling con diritto di prelazione è: Scheduling preemptive
• Lo standard ASCII a 7 bit non dà una definizione dei caratteri nell'intervallo compreso tra 128 e 255. Tra le varie
possibilità per una corretta definizione c'è la codifica ASCII ESTESA a 8 bit. Per i caratteri nei moderni sistemi
operativi invece è utilizzata la codifica: UNICODE a 16 bit
• L'obiettivo “Notorietà della marca” consente: Di mostrare le inserzioni alle persone che potrebbero trovarle più
interessanti
• L'obiettivo “Notorietà in zona” consente di raggiungere le persone che: Si trovano nelle vicinanze della propria
azienda o della propria attività commerciale
• L'operatore != ha significato: diverso
• L'SDK è: Un pacchetto di sviluppo software che dà la possibilità di monitorare le installazioni delle app tramite
inserzioni Facebook
• L'ultimo elemento di un vettore ha indice: N-1
• L'unità che esegue le operazioni matematiche, logiche e di confronto è: ALU
• L'URL è: L'indirizzo logico attraverso cui raggiungere un sito web
• L'utilizzo di goto produce: sempre codice non strutturato
• Metriche legate al traffico: Visualizzazione del numero di click, visualizzazione del numero di impressioni, stima
del CTR, posizione media
• Microsoft lancia Windows Vista nel: 2006
• MS-DOS è: Un sistema operativo
• Nel ciclo WHILE la condizione viene valutata: prima di eseguire il blocco
• Nel ciclo WHILE, se la condizione è falsa: il blocco non viene eseguito neppure una volta
• Nel costrutto IF, il blocco istruzioni è racchiuso tra parentesi: graffe
• Nel costrutto IF, prima e dopo la condizione sono necessarie le parentesi: tonde
• Nel costrutto IF-ELSE, per indicare il blocco da eseguire nel caso la condizione non sia vera si usa la clausola: else
• Nel funzionamento di un lettore CD la parte più complessa è mantenere il laser centrato sulla spirale. Questo
compito è svolto dal: Tracking System
• Nel linguaggio C, i caratteri maiuscoli e minuscoli: sono considerati diversi perché il linguaggio C è "case
sensitive"
• Nel modello ISO/OSI il livello 1 è quello… Fisico
• Nel targeting per dispositivo è possibile modulare le opzioni di offerta su: Computer desktop, Tablet dotati di
browser completi, Dispositivi mobili dotatidi browser completi
• Nel web marketing una comunicazione Pull è definita da: Un processo comunicativo nella quale sono gli utenti
presenti online che cercano le informazionidi cui necessitano nei modi e nei tempi a loro più congeniali
• Nella definizione di algoritmo, quando diciamo che: "la sequenza di istruzioni deve portare ad un risultato" ci
riferiamo alla proprietà: Efficacia
• Nella definizione di algoritmo, quando diciamo che: "le istruzioni devono essere eseguibili materialmente" ci
riferiamo alla proprietà: Realizzabilità
• Nella suite di OpenOffice, Base è lo strumento utilizzato per: Le basi di dati
• Nella suite di OpenOffice, Calc è lo strumento utilizzato per: I fogli di calcolo
• Nella suite di OpenOffice, Draw è lo strumento utilizzato per: Grafica vettoriale
• Nella suite di OpenOffice, Impress è lo strumento utilizzato per: Le presentazioni
• Nella suite di OpenOffice, Writer è lo strumento utilizzato per: Il testo
• Nella suite di OperOffice, DRAW è lo strumento utilizzato per: Grafica vettoriale
• Nella suite OpenOffice, alcuni comandi, come ad esempio quelli per la gestione dei file, sono: Uguali per tutti i
moduli
• Nella variabile stringa nome[15] il primo carattere è: nome[0]
• Nell'accezione piu' comune la LIM e': un dispositivo elettronico che comprende una superficie interattiva, un
proiettore ed un computer
• Nell'architettura di Von Neumann il dispositivo che legge il programma e lo esegue sui dati è: L'unità di controllo
• Nelle costanti floating-point l'esponente è preceduto da: E o e
• Nelle interfacce a carattere: vengono visualizzate e immesse solo righe di testo
• Nelle lavagne con 'retroproiezione' l'immagine proviene: dalla parte posteriore dello schermo
• Nell'espressione c = (long)(a*b); il cast: è' inutile
• Nell'espressione x=a+b*c viene eseguita per prima: la moltiplicazione tra b e c
• Ogni istruzione del linguaggio assembly: Corrisponde ad un'istruzione in linguaggio macchina
• Opzioni di offerta a CPC: Offerta automatica e offerta manuale
• Osservate frequenti attività di swapping sul disco del vostro PC. Indicare qual è l'operazione migliore da fare per
minimizzare questa attività sul discofisso: Aumentare la quantità di RAM installata
• Parlando di costanti simboliche, la sostituzione dei simboli inizia a partire dalla riga dove è presente la: #define
• Parlando di selezione multipla, l'espressione produce un risultato di tipo: int
• Per accedere ad uno specifico record di un file è necessario posizionarsi: al byte da dove inizia
• Per accedere all'oggetto puntato da un puntatore si utilizza l'operatore: *
• Per assegnare un valore si usa il simbolo: =
• Per aumentare le visite al sito web è preferibile definire come obiettivo: Il click sul sito web da promuovere
• Per avere un valore intero tra 0 e N (escluso) dobbiamo scrivere: x = rand() % N;
• Per chiudere OpenOffice completamente bisogna fare clic su: File->Esci
• Per connettersi ad Internet sono necessari un computer, un modem e...Un accordo con un Service Provider in grado
di fornire l’accesso alla Rete
• Per connettersi ad Internet, l'iPad puo' utilizzare: sia una connessione Wi-Fi, sia una connessione 3G
• Per creare un'inserzione il primo step è: Definire l'obiettivo
• Per dare un nome ad una riga possiamo utilizzare: una label
• Per definire un vettore di 10 elementi di tipo intero e denominarlo vett dobbiamo scrivere: int vett[10]
• Per eseguire il solo blocco corrispondente all'espressione e poi uscire dallo switch si utilizza l'istruzione: break
• Per far terminare un programma si usa l'istruzione: return
• Per firma elettronica si intende quel procedimento informatico di autenticazione o di autorizzazione tramite il quale
si accerta la paternità di un documento informatico: Quel procedimento informatico di autenticazione o di
autorizzazione tramite il quale si accerta la paternità di un documento informatico
• Per la Notorietà in zona attraverso la pagina Facebook è necessario: Selezionare l'opzione “Promuovi la tua azienda
a livello locale”
• Per leggere una stringa fino a fine riga utilizzando una scanf si può quindi utilizzare la specifica: %[^\n]%*c
• Per memorizzare un carattere il linguaggio C memorizza: Il numero intero corrispondente al suo codice ASCII
• Per monitorare eventi ed installazioni in un'app è necessario: L'inserimento di due elementi fondamenti quali SDK e
App Events
• Per monitorare una conversione su Facebook è necessario: Inserire un pixel in formato javascript
• Per numerare le pagine in Writer bisogna, prima di tutto…: Attivare il piè di pagina
• Per ottimizzare un annuncio si possono inserire: Estensioni
• Per posizionamento si intende: La pagina web (o applicazione o sezione di un sito) che è idonea ad ospitare annunci
illustrati Google AdWords
• Per poter vedere l'utilità della digitalizzazione all'interno dell'Anagrafe, fondamentale è: Conservare uno storico di
tutta la popolazione
• Per Sponsorizzare un post attraverso l'account pubblicitario su Business Manager è necessario: Accedere al proprio
account Business Manager, selezionare il bottone “Crea inserzione” e conseguentemente scegliere l'obiettivo di
notorietà “Metti in evidenza i tuoi post”
• Per Sponsorizzare un post attraverso l'account pubblicitario su Business Manager è necessario: Informare le persone
in merito a promozioni eofferte all'interno del negozio
• Per una campagna funzionale all'incremento del numero dei fan della pagina è consigliabile: Selezionare l'opzione
“Escludi le persone a cui piace la tua pagina”
• Per uscire da un ciclo immediatamente, senza aspettare la valutazione della condizione, si può utilizzare l'istruzione
non strutturata: Break
• Per utilizzare le funzioni di Input/Output bisogna includere il file di intestazione (header file) denominato: <stdio.h>

• Per verificare il rendimento delle campagne Display molte informazioni sono disponibili: Nelle singole sezioni della
scheda Rete Display delpannello AdWords
• Punteggio di qualità: Un punteggio di qualità basso indica una mancanza di pertinenza tra la keyword, i testi degli
annunci e la pagina di destinazione
• Quando andiamo a stampare, in OpenOffice, per specificare pagine consecutive si usa il simbolo: -
• Quando andiamo a stampare, in OpenOffice, per specificare pagine singole si usa il simbolo: ;
• Quando chiudiamo un documento, se non è stato ancora salvato dopo l'ultima modifica: Appare una finestra con una
notifica all'utente che potrà quindi scegliere se salvare o scartare le modifiche apportate
• Quando parliamo della topologia costituita da computer connessi tramite un unico cavo circolare privo di
terminatori, ci riferiamo alla topologia… Adanello
• Quando parliamo di puntatori in C, l'operatore di indirizzo è: &
• Quando parliamo di selezione a più rami, se usiamo la soluzione che mette tanti costruzzi if in sequenza, otteniamo
una soluzione inefficiente perché: vengono valutate sempre tutte le condizioni
• Quando parliamo di una rete limitata ad un zona circoscritta come una stanza di un ufficio, fino ad arrivare alle
dimensioni di un campus (1m – 2km), parliamo di una rete… LAN
• Quando parliamo di: "una architettura di memoria capace di simulare uno spazio di memoria centrale maggiore di
quello fisicamente presente" ci riferiamo a: Memoria virtuale
• Quando parliamo di: \"una descrizione delle operazioni che devono essere eseguite per risolvere una certa classe di
problemi\" stiamo definendo un... Programma
• Quando parliamo di: \"una successione ordinata di istruzioni (o passi) che definiscono le operazioni da eseguire su
dei dati per risolvere una classe di problemi.\" ci riferiamo alla definizione di: Algoritmo
• Quando scriviamo un programma e richiediamo valori dall'esterno, questi vengono memorizzati: nella RAM
• Quando si spegne il PC si perdono le informazioni: Nella RAM
• Quando una istruzione è costituita dal solo carattere ' ; ': E' considerata istruzione nulla
• Scrivere char *s="hello"; s[0]='b'; : non è possibile
• Scrivere char str[100] e scrivere char *s: rappresenta due cose diverse in quanto la prima riserva spazio e la
seconda no
• Scrivere if(trovato) equivale a scrivere: if (trovato != 0)
• Scrivere s="salve"; scanf("%s", s);: non è possibile
• Scrivere s=str; scanf("%s", s); : è possibile
• Se abbiamo int x=3 e int *p: non possiamo scrivere p++
• Se diamo in input i due ingressi 0 e 1 ad una porta logica AND, l’uscita è: 0
• Se dichiariamo int vett[100] e int *p e poi scriviamo p=vett, equivale a scrivere: p=&vett[0]
• Se dichiariamo una variabile stringa di 15 char, questa potrà contenere: 14 caratteri utili
• Se dichiariamo una variabile stringa di 20 char e inseriamo all'interno 4 caratteri, la lunghezza sarà pari a: 4
• Se diciamo che, negli algoritmi, devono essere definiti in modo univoco e non ambiguo i passi successivi da
eseguire per ottenere i risultati voluti, evitando paradossi e contraddizioni, ci riferiamo alla proprietà: Non ambiguità
• Se il blocco di codice è costituito da una sola istruzione: le parentesi graffe vengono normalmente omesse
• Se il foglio Elettronico è appena stato creato, il suo nome sarà: Senza nome X, in cui X è un numero
• Se il valore int restituito dalla printf è >=0, questo rappresenta: il numero di caratteri scritti a video
• Se in binario facciamo la somma 1+0 otteniamo come risultato: 0, riporto 0
• Se le costanti intere decimali escono dal range dei long: è' un errore
• Se scriviamo int vett[]={12, 5, 3, 6}; otteniamo: Un vettore di 4 elementi
• Se scriviamo int vett[10]={0}; otteniamo: Un vettore di 10 elementi tutti inizializzati a 0
• Se scriviamo int vett[25] e int *p=vett, p[3] equivale a: vett[3]
• Se un vettore non è inizializzato, i valori in esso contenuti sono: Indeterminati
• Secondo lo standard il tipo double deve essere almeno lo stesso numero di bit del tipo: Float
• Sulla Rete Display il numero di click è quasi sempre: Inferiore in quanto è più difficile catturare lo sguardo di un
utente che sta navigando
• Tipologie di campagne disponibili su AdWords: Solo Rete di Ricerca, Rete di Ricerca con selezione Display, solo
Rete Display, Google Shopping, Annunci Video
• Tipologie di Corrispondenze: Generica, a frase, esatta, inversa
• Tipologie di Offerta disponibili su AdWords: VCPM, CPC, CPA, CPV
• Tipologie di targeting: Per parole chiave, per lingua e località, per dispositivo, per pubblico
• Tra i blocchi elementari, quello che ha una sola freccia entrante e due frecce uscenti è il blocco: Controllo
• Tra i seguenti tipi di computer, permette a più utenti di lavorare contemporaneamente... : Mainframe
• Tra i vantaggi per il cittadino, quando parliamo di digitalizzazione della Pubblica Amministrazione, troviamo:
Efficacia
• Tra i vari riquadri della finestra principale di Impress, quello che riporta le immagini in miniatura delle diapositive
della presentazione è: Riquadrodelle diapositive
• Tutte le definizioni delle variabili sono collocate: all'inizio del blocco
• Tutto quello che si scrive nel piè di pagina, viene, in automatico…: Riportato su ogni pagina
• Twitter Audience Platform: Permette agli inserzionisti di raggiungere in modo semplice ed efficace un audience
estesa attraverso le molte app con cuila piattaforma ha stretto accordi commerciali
• Twitter for business: Twitter for Business, offre agli inserzionisti la possibilità di gestire un account aziendale, di
accedere alle statistiche in merito al coinvolgimento dei propri followers e di pianificare campagne pubblicitarie
all'interno della piattaforma
• Un blocco di codice è un insieme di istruzioni racchiuso tra parentesi: Graffe
• Un blocco è racchiuso tra parentesi: Graffe
• Un browser è un programma che ti consente di: Visualizzare pagine web
• Un byte è costituito da: 8 BIT
• Un catalogo prodotti contiene: Descrizione di ciascun prodotto: ID, nome, categoria, disponibilità, URL del
prodotto, URL dell'immagine e altri attributidel prodotto
• Un ciclo DO-WHILE fa eseguire il blocco fintantochè la condizione è: Vera
• Un ciclo WHILE e un ciclo FOR: possono essere equivalenti, e il ciclo FOR è più compatto
• Un dispositivo di memoria di sola lettura è: ROM
• Un dispositivo manuale di puntamento per indicare sullo schermo alcune azioni che il PC deve eseguire è: Il mouse
• Un elaboratore è una macchina: Digitale, elettronica, automatica
• Un flow chart è un: Linguaggio formale di tipo grafico per rappresentare gli algoritmi
• Un Internet Service Provider (ISP) è: Una struttura commerciale o un'organizzazione che offre agli utenti accesso a
Internet con i relativi servizi
• Un linguaggio di programmazione ad alto livello: è quasi indipendente dalla piattaforma e dal sistema operativo
• Un megabyte è pari a: 1024 kilobyte
• Un motore di ricerca è: Un localizzatore di informazioni utili su Internet
• Un numero dispari, in binario, termina sempre per: 1
• Un numero pari, in binario, termina sempre per: 0
• Un programma di tipo general purpose…: Per svolgere un determinato compito deve essere istruito dall’utente
• Un server web è: Un applicativo software capace di fornire pagine web su richiesta
• Un tablet pc e': un computer portatile che permette all’utente l'interazione direttamente toccando lo schermo con
una penna o, piu' comunemente, con le dita
• Un URL è: L'indirizzo di una risorsa internet
• Una campagna è composta da: Gruppi di annunci, annunci e altri elementi specifici che ne determinano le
impostazioni
• Una campagna funzionale all'incremento delle installazioni di un'app verrà mostrata esclusivamente all'interno dei
seguenti posizionamenti: Sezione notizie mobile, feed di Instagram, audience network
• Una componente fondamentale del file system sono: Le finestre
• Una istruzione del tipo "S=A+B" è una istruzione di: elaborazione
• Una istruzione del tipo "Visualizzare S" è una istruzione di: Output
• Una rete client-server è: Una architettura che descrive il complesso delle funzionalità logiche della rete stessa
• Una rete informatica è un insieme di: Computer connessi tra di loro per mezzo di cavi o antenne che colloquiano
scambiandosi dati
• Uno spooler... Accumula i dati da stampare e li stampa in successione
• L’assegnazione esplicita del valore iniziale alle variabili contestualmente alla definizione è detta: inizializzazione
• Le variabili contenute nella lista di variabili della scanf sono separater da: una virgola
• L'utilizzo dell'istruzione "goto" produce: sempre codice non strutturato
• Per leggere una stringa fino a fine riga utilizzando una scanf si può utilizzare la specifica: %[^\n]%*c
TEST INFORMATICA DALLA A ALLA Z

RISTOSTE
DOMANDE

1 Hertz (Hz) rappresenta: 1 Ciclo al secondo


Adwords Express è: Un prodotto pubblicitario che gestisce in modo
automatico gli annunci online pubblicati su Google
o Google Maps
All'estremità inferiore della finestra di Calc è
possibile trovare: La barra di stato

All'interno di un Account: Possono essere attivate più campagne


All'interno di Writer, la prima barra in alto è:
La barra dei menu

Attraverso la modalità di pubblicazione Verranno mostrate ad un numero massimo di


"Copertura" le inserzioni: persone
Come indicazione per localizzare la posizione L'indirizzo IP
geografica dell'utente AdWords utilizza:
Con un computer privo della CPU è possibile Nessun tipo di funzione
svolgere...
Cosa misura Instagram Analytics: Misurare la crescita di follower, capacità di
engagement, individuazione degli hashtag più
efficaci e degli utenti più attivi, confrontare i
risultati del proprio profilo con quello dei
concorrenti, individuare i contenuti di maggior
successo
CPA Target: Consente di effettuare offerte direttamente sulle
conversioni
CPC medio: Rapporto tra il valore del costo totale con il
numero di click raccolti
Dire che un disco rigido è a 300 MHz: È una frase priva di senso
È consigliato pubblicare: Due o tre post al giorno
È importante conoscere esattamente i siti web, i Così da evitare una dispersione del budget su
video le app sulle quali sono stati pubblicati gli annunci che non ottengono clic così, di
annunci: conseguenza, poterli escludere
E' possibile collegare i seguenti prodotti Google: Google AdWords e Google Merchant Center
Facebook è una vetrina che dimostra al pubblico: Le nostre competenze e quello che sappiamo fare

Facebook: Permette di velocizzare la gestione delle Facebook


Ads, automatizzando alcune azioni della
piattaforma
Fare Advertising Online significa: Porre in essere un insieme di tecniche volte a
pubblicizzare un'azienda, un prodotto, un servizio
mediante l'utilizzo del web
Gli annunci di testo sono formati da: Titolo, Url di visualizzazione, descrizione
Gli elementi cardine del Digital Marketing sono: Multicanalità, integrazione, relazione, ascolto,
customizzazione, misurabilità, visibilità,
funzionamento 24/7, flessibilità
Gli elementi di base dell'analisi del rendmento Click, impressioni e percentuale di click
sono:
Gli indicatori per stabilire l'efficacia delle prestioni Risultati e costo
su Facebook sono:
Gli obiettivi della piattaforma Facebook sono Obiettivi di notorietà, considerazione e
riassumibili in tre macro classi: conversione
Google AdWords elabora i contenuti di: Parole chiave, annunci e pagine di destinazione
Google Analytics: Prevede l'analisi dei dati web di un sito e
comprende diverse funzioni di monitoraggio come,
ad esempio, l'analisi del comportamento degli
utenti nel sito ed il rendimento degli investimenti
online
Grazie a Google My Business è possibile Nella Ricerca Google, Google Maps e Google Plus
visualizzare le diverse informazioni in merito
all'attività commerciale:
Grazie alla notorietà in zona è possibile fare All'interno del paese o della città entro cui esso è
conoscere il proprio negozio: ubicato
Grazie alla piattaforma Facebook è possibile: Targetizzare tutti gli annunci
I comandi per salvare e stampare sono contenuti
entrambi nel menu: File

I contenuti condivisi su Snapchat si cancellano Al termine della visualizzazione o al massimo 24


dopo: ore dal post
I dati possono essere di due tipi: Costanti e variabili
I dispositivi che consentono al computer di
visualizzare e produrre l'informazione elaborata Dispositivi di output
sono…

I dispositivi che consentono all'utente


l'inserimento di informazioni e dati nel computer Dispositivi di input
sono…

I formati a disposizione della Rete Display sono: Annunci illustrati, annunci banner, rich media e di
testo
I formati attualmente scelti dagli sviluppatori di
OpenOffice si basano su: XML

I formati consentiti per le inserzioni relative I formati consentiti sono esclusivamente il


all'installazione di un'app: carosello, l'immagine singola, lo slide show e il
video singolo
I formati consentiti per un annuncio video sono: Carosello, video singolo, Slide show
I formati disponibili per le inserzioni Clic sul sito L'immagine singola, il video singolo, lo slideshow e
Web sono: il carosello
I formati supportati da LinkedIn Ads sono: Annunci testuali sui motori di ricerca visualizzati in
base alla zona di competenza e annunci in
evidenza su Google Maps
I linguaggi di programmazione: Servono ai programmatori per progettare e
codificare nuovi programmi applicativi
I posizionamenti consentiti per l'inserzione video Nella sezione Notizie del computer, la sezione
sono: Notizie Mobile, la colonna destra del computer, il
feed di instagram e l'Audience Network
I programmi applicativi: Rendono operativo il computer trasformandolo in
una macchina con funzionalità specifiche:
videoscrittura, grafica, calcolo, videogiochi...
I settori che stanno sfruttando maggiormente le
potenzialità offerte dal web sono: E-commerce, vendita al dettaglio, organizzazioni
senza scopo di lucro

I sistemi operativi Windows supportano il Plug & Ammettono la connessione di alcune periferiche
Play. Questo significa che... (Plug & Play) senza la riconfigurazione del sistema,
caricando all'occorrenza i driver necessari
I tipi di file system possono essere classificati in: File system per dischi, file system di rete e file
system per compiti speciali
I vantaggi di una landing page sono: Ottenere un insieme di informazioni relative
all'utente grazie alla compilazione di un apposito
form, raggiungere nuovi clienti e fidelizzare quelli
già esistenti mediante la somministrazione di
offerte e promozioni
Il cavo utilizzato per trasmissione ad alta banda e In fibra ottica
per coprire distanze maggiori è quello…
Il circuito integrato che effettua l'elaborazione La CPU
vera e propria dei dati, delle operazioni di calcolo e
di controllo è…
Il codice ASCII è lo standard usato per
rappresentare... I caratteri in binario

Il comando per rendere un testo "giustificato" si


trova nella barra: Di formattazione del testo

Il compito del DNS è: Tradurre l'indirizzo scritto in formato letterale in


un indirizzo IP
Il compito del protocollo FTP è: Inviare file di grosse dimensioni
Il compito dell'inserzionista è quello di: Monitorare l'andamento della campagna
chiedendosi se i propri annunci ricevono clic e
forniscono i risultati che si desiderano
Il contenitore che racchiude le componenti
necessarie al funzionamento del computer è Case
denominato:
Il cuore del sistema operativo è: Il kernel
Il Digital Marketing: Comprende attività strategiche di marketing che,
mediante tecnologie e canali digitali, hanno
l'obiettivo di ottenere nuovi clienti, fidelizzare
quelli già esistenti ed ottenere un profitto
Il dispositivo di puntamento alternativo al mouse, Touchpad
costituito da una piastrina rettangolare, sensibile
al tatto è…
Il linguaggio macchina è: Un linguaggio capito dalla CPU
Il modello di costo per la piattaforma Youtube è: A CPV, costo per visualizzazione

Il modulo di Posizionamenti consente: La visualizzazione di tutte quelle le pagine web,


app e contenuti video in cui vengono mostrati gli
annunci display, indipendentemente dalla
modalità di targetizzazione
Il Native Advertising ha lo scopo di: Generare interesse da parte degli utenti mediante
forme pubblicitarie meno intrusive e riconoscibili
Il processore è montato… Sulla scheda madre
Il Profilo personale può avere un massimo di: 5000 amici

Il profilo personale, dovrebbe rappresentare: Una persona

Il protocollo TCP/IP ha: 5 livelli


Il rendimento degli annunci sulla Rete Display: Non condiziona il ranking degli annunci della rete
di ricerca
Il ROI definisce: Il ritorno sugli investimenti
Il SEO (Search Engine Optimization) è:
Un insieme di pratiche che consentono ad un sito
di essere analizzato e catalogato dai motori di
ricerca

Il sistema operativo viene... Caricato nella memoria centrale non appena si


accende il computer
Il targeting degli annunci: Permette di mostrare gli annunci agli utenti
realmente interessati
Il termine "directory": Indica le diverse sezioni e sottosezioni, ramificate
ad albero, in cui è organizzata logicamente la
memorizzazione del disco rigido, dischetti o CD-
ROM
Il termine generico "conversione" definisce: La trasformazione di un evento
Il termine hardware indica: L’insieme delle componenti fisiche del computer
Il termine ranking sta ad indicare: L'insieme dei criteri che consentono a Google di
valutare la pertinenza di un annuncio ad essere
pubblicato in relazione ad una query
Il termine software indica: L’insieme dei programmi e dei dati relativi: sistema
operativo, programmi applicativi e linguaggi di
programmazione
Il vantaggio di fare pubblicità su Snapchat: Raggiungere il target dei Millennials e dei Tenagers

Impresa locale o luogo; Azienda, organizzazione o Come mettere “Mi Piace” su di essa e invitare i
istituzione; Marchio o prodotto; Artista, gruppo propri amici a visitarla o creando delle inserzioni
musicale o personaggio pubblico;Intrattenimento; per pubblicizzarla a pagamento
Causa o comunità
Impress è il modulo che ci consente di…: Fare presentazioni
In Facebook è possibile creare una Pagina tra le Impresa locale o luogo; Azienda, organizzazione o
seguenti categorie: istituzione; Marchio o prodotto; Artista, gruppo
musicale o personaggio pubblico;Intrattenimento;
Causa o comunità
In Impress, all'interno delle diapositive, è possibile Molti elementi diversi, come testo, elenchi puntati
inserire: e numerati, tabelle, diagrammi, clip art e un'ampia
varietà di oggetti grafici
In Impress, l'area di lavoro dispone di un numero
di schede pari a: 5

In Impress, tra le varie Visualizzazioni, quella che: Struttura


"mostra i titoli e gli elenchi puntati e numerati per
ciascuna diapositiva nel formato struttura" è la
visualizzazione:
In Impress, tra le varie Visualizzazioni, quella che: Ordine diapositive
"mostra le miniature delle diapositive, in
sequenza" è la visualizzazione:
In Impress, vi sono molte barre degli strumenti Visualizza->Barre degli strumenti
che possono essere usate durante la creazione di
una diapositiva; è possibile accedere ad esse
selezionando:

In informatica, un file system è, informalmente:


Un meccanismo con il quale i file sono
immagazzinati e organizzati su un dispositivo di
archiviazione

In tutti i moduli di OpenOffice, per aprire, si fa CTR+O


File->Apri oppure:

In tutti i moduli di OpenOffice, per salvare, si fa


File->Salva oppure: CTR+S

In tutti i moduli di OpenOffice, per stampare, si fa CTR+P


File->Stampa oppure:
In una rete con architettura peer-to-peer…
Tutti i computer nella rete possono condividere le
proprie risorse

Indicare come si indica in un diagramma di flusso Con un cerchio contenente la scritta START
l'inizio dell'algoritmo:
Indicare da quanti bit è formato un Kbyte:
8192

Indicare da quanti livelli è costituito il modello 7


ISO/OSI:
Indicare qual è il sistema numerico riconosciuto
dai sistemi digitali: Binario

Indicare qual è la rappresentazione decimale del


numero binario 10010: 18

Indicare qual è la rappresentazione decimale del


numero binario 11010: 26

Indicare qual è la rappresentazione del numero


decimale -51 in complemento a 2: 11001101

Indicare qual è la rappresentazione esadecimale


del numero binario 10011011110: 4DE

Indicare qual è l'unità di misura generalmente MB (megabytes)


utilizzata per indicare le dimensioni della memoria
RAM installata in un PC:
Indicare quale dei seguenti indirizzi mail è
corretto: Nome@provider.it

Indicare quale delle seguenti unità di memoria non ROM


consente la modifica dei dati in essa contenuti:

Indicare quale di queste è uno dominio: .org


Indicare quale di questi è un formato usato per la
compressione delle immagini: .gif

Indicare quale di questi non è un linguaggio di Windows


programmazione:
Indicare quale tra questi è un indirizzo IP corretto: 193.12.23.1
Indicare quale, tra i seguenti dispositivi, non è una ROM
memoria di massa:
Indicare quale, tra le seguenti voci, fa parte del Sistema operativo
“software”:

Indicare quali funzioni permettono di svolgere i Permettono di riprodurre immagini, ascoltare


computer multimediali: suoni e vedere filmati
Indicare quali, tra questi, sono programmi Fogli elettronici, elaboratori di testo, programmi di
applicativi: grafica
Indicare quanti livelli di tensione utilizza un
sistema digitale per rappresentare l’informazione: 2

Indicare quanti tipi di iterfaccie esistono per un file Shell testuali e shell grafiche
system:
Indicare se è più veloce un disco rigido da 4 GB o Dipende dal tipo di tecnologia usata
da 8GB:
L’acronimo ICT significa: Information and Communication Technology
L’unità di elaborazione centrale (CPU)... Esegue le istruzioni codificate nei programmi
caricati nella memoria centrale o RAM, prelevando
istruzioni e dati dalla stessa memoria e
ridepositandovi i dati elaborati
La barra posta nella parte superiore dello schermo La barra del titolo
che mostra il nome del foglio elettronico
attualmente in uso è:
La condivisione è importante per diversi fattori Visibilità, credibilità, valore e maggiore
quali: informazione
La definizione degli obiettivi permette alla Ottimizzare la campagna pubblicitaria verso il
piattaforma Facebook di: risultato che il promotore dell'iniziativa si è
prefissato
La finestra principale di Impress si compone di: 3 parti
La funzione che svolge un disco rigido è: Permette di memorizzare i dati

La Guida attiva, ovvero le scritte in giallo più SHIFT+F1


estese, anch'esse abbinate alla posizione del
mouse, si attivano con:
La memoria RAM è: Una memoria volatile ad accesso casuale

La Pagina Facebook è: È il canale attraverso il quale un'azienda,


un'attività commerciale o un brand può
comunicare con i propri fan
La Pagina Facebook: È il canale attraverso il quale un'azienda,
un'attività commerciale o un brand può
comunicare con i propri fan
La peculiarità delle campagne Display è: Che gli annunci vengono indirizzati negli spazi
liberi a disposizione nei siti internet della Rete
Display di Google o che sono partner di Google
La pianificazione pubblicitaria utilizzando Una targetizzazione maggiormente dettagliata
l'account Business Manager consente di operare: includendo dati demografici, interessi e
comportamenti degli utenti
La potenza di elaborazione di un processore è Dal numero di operazioni che l' ALU esegue in un
data: secondo

La promozione di un evento su Facebook può Sia attraverso la pagina Facebook che l'account
avvenire: pubblicitario su Business Manager
La pubblicazione di un annuncio funzionale Può essere ottimizzata per clic o per contatti
all'acquisizione di contatti:
La rappresentazione binaria del numero decimale
12 è: 1100

La Rete Display di Google include: Oltre due milioni di siti Web e offre una copertura
pari al 90% degli utenti di Internet
La sigla IANA significa: Autorità mondiale che si occupa dell'assegnazione
degli indirizzi Internet
L'advertising su Facebook: Consente di identificare community piccole e
definite, alle quali mostrare annunci a basso costo
ed alta redditività
L'attivazione di un profilo Google Plus si basa: Su un account Gmail, solo dopo aver attivato un
account Google, si può accedere a Google Plus e
creare il proprio profilo
Le campagne Linkedin: Permettono di ottenere lead altamente qualificate
perchè la piattaforma incrocia dati attinenti alla
sfera individuale, personale (Passioni, interessi,
appartenenza a Gruppi, follower) alla sfera
professionale (Ruolo, funzione aziendale,
seniority), alla sfera aziendale (Nome azienda, tipo
azienda e dimensione, settore industriale,
Location)
Le campagne sulla Rete di Ricerca si caratterizzano Annunci di testo che vengono pubblicati a seguito
da: delle ricerche effettuate dagli utenti
Le colonne:
Cominciano con la lettera A e proseguono verso
destra

Le componenti connesse a un computer sono Periferiche


denominate:
Le fasi tecniche per una buona azione di Definizione dell'obiettivo e definizione
comunicazione sono: dell'integrazione tra gli strumenti online ed offline
Le impostazioni che possono essere selezionate a Parole chiave, argomenti, dati demografici e
livello di gruppo di targeting per raggiungere il interessi
pubblico sono:
Le informazioni facoltative che si possono inserire Campi di contatto, informazioni demografiche e
nel modulo per la raccolta dei contatti sono: informazioni di lavoro

Le informazioni raccolte automaticamente dal L'indirizzo email dell'utente e il suo nome


modulo per la raccolta dei contatti sono: completo su Facebook

Le inserzioni con offerte permettono di:


Raggiungere nuovi utenti, aumentare le vendite e
utilizzare i promemoria automatici

Le inserzioni dinamiche: Sono identiche alle altre inserzioni con link o


inserzioni in formato carosello disponibili su
Facebook
Le inserzioni su Facebook:
Sono degli annunci che vengono visualizzati nella
sezione Notizie, nella colonna a destra, all'interno
della pagina di disconnessione

Le interfacce grafiche (es. in Windows) sono Icone, finestre e menu


caratterizzate dall'uso del mouse su 3 principali
elementi grafici interattivi:
Le linee guida di Facebook per la realizzazione di
un post sono: Per le immagini 1200 x 900 pixel e 90 caratteri per
il testo

Le macro categorie dell'advertising online sono: Display Advertising, SEM, Social Media Marketing
e Native advertising
Le migliori tipologie di inserzioni per promuovere
un catalogo prodotti sono: Le inserzioni dinamiche

Le modalità di acquisto su Facebook sono: Asta o copertura e frequenza


Le note a piè di pagina…:
Le troviamo alla fine della pagina

Le opzioni di Rotazione annunci sono: Ottimizza per click, ottimizza per conversioni,
ruota in maniera uniforme, ruota a tempo
indeterminato
Le Pagine Facebook sono state pensate:
Con obiettivi e finalità differenti dai profili
personali

Le pagine sono caratterizzate: Da una serie di opzioni che aiutano l'inserzionista a


creare e condividere i contenuti e a gestire le
campagne promozionali social
Le prestazioni di un computer vengono Dimensione della RAM
influenzate da alcuni dei componenti presenti nel
sistema. Indicare quale di questi può avere effetti
positivi o negativi sulle performance del PC:
Le principali caratteristiche di una rete sono: Alta affidabilità, risparmio e gradualità nella
crescita
Le proposizioni contenute in un algoritmo sono Dati e istruzioni
costituite da due componenti fondamentali:
Le proprietà degli algoritmi sono: Finitezza, generalità e non ambiguità
Le quattro opzioni di visualizzazione degli annunci Feed delle notizie, colonna a destra del feed,
sono: Instagram e audience network
Le reti possono essere classificate in diverse La forma geometrica usata per realizzare la rete
categorie basandosi su alcuni fattori quali, ad
esempio, la “topologia”, ovvero…
Le righe:
Cominciano con il numero 1 e proseguono verso il
basso

Le tipologie di inserzioni di offerta in Facebook Offerte nel punto vendita e offerte online
sono:
L'immagine in Timeline si trova in un box pre- 476 pixel di larghezza
impostato per contenere un'immagine di:
L'importo del budget va previsto: A livello generale per tutta la durata della
campagna, a livello mensile e giornaliero
L'inserzione Facebook necessita di: Url del sito internet o della pagina del sito oggetto
della promozione
L'intersezione di una riga e di una colonna forma: Una cella
Lo scheduler... Assicura ai vari processi in esecuzione una ben
definita quantità di tempo di elaborazione
Lo scheduling con diritto di prelazione è: Scheduling preemptive
L'obiettivo Notorietà della marca consente: Di mostrare le inserzioni alle persone che
potrebbero trovarle più interessanti
L'obiettivo Notorietà in zona consente di Si trovano nelle vicinanze della propria azienda o
raggiungere le persone che: della propria attività commerciale
L'obiettivo della promozione della pagina Informare le persone in merito a promozioni e
Facebook è: offerte all'interno del negozio
L'SDK è: Un pacchetto di sviluppo software che dà la
possibilità di monitorare le installazioni delle app
tramite inserzioni Facebook
L'unità che esegue le operazioni matematiche, ALU
logiche e di confronto è:

Metriche legate al traffico: Visualizzazione del numero di click, visualizzazione


del numero di impressioni, stima del CTR,
posizione media
MS-DOS è: Un sistema operativo
Nel modello ISO/OSI il livello 1 è quello… Fisico
Nel targeting per dispositivo è possibile modulare Computer desktop, Tablet dotati di browser
le opzioni di offerta su: completi, Dispositivi mobili dotati di browser
completi
Nel web marketing una comunicazione Pull è Un processo comunicativo nella quale sono gli
definita da: utenti presenti online che cercano le informazioni
di cui necessitano nei modi e nei tempi a loro più
congeniali
Nella suite di OpenOffice, Base è lo strumento
utilizzato per: Le basi di dati

Nella suite di OpenOffice, Calc è lo strumento I fogli di calcolo


utilizzato per:
Nella suite di OpenOffice, Draw è lo strumento Grafica vettoriale
utilizzato per:
Nella suite di OpenOffice, Impress è lo strumento
utilizzato per: Le presentazioni

Nella suite di OpenOffice, Writer è lo strumento


utilizzato per: Il testo

Nella suite OpenOffice, alcuni comandi, come ad Uguali per tutti i moduli
esempio quelli per la gestione dei file, sono:
Nell'architettura di Von Neumann il dispositivo L'unità di controllo
che legge il programma e lo esegue sui dati è:
Opzioni di offerta a CPC: Offerta automatica e offerta manuale

Osservate frequenti attività di swapping sul disco


del vostro PC. Indicare qual è l'operazione migliore Aumentare la quantità di RAM installata
da fare per minimizzare questa attività sul disco
fisso:
Per aumentare le visite al sito web è preferibile
definire come obiettivo: Il click sul sito web da promuovere

Per chiudere OpenOffice completamente bisogna ? -> Guida di OpenOffice


fare clic su:
Per creare un'inserzione il primo step è:
Definire l'obiettivo

Per la Notorietà in zona attraverso la pagina Selezionare l'opzione Promuovi la tua azienda a
Facebook è necessario: livello locale
Per monitorare eventi ed installazioni in un'app è L'inserimento di due elementi fondamenti quali
necessario: SDK e App Events
Per monitorare una conversione su Facebook è Inserire un pixel in formato javascript
necessario:

Per numerare le pagine in Writer bisogna, prima Attivare il piè di pagina


di tutto…:
Per ottimizzare un annuncio si possono inserire:
Estensioni

Per posizionamento si intende: La pagina web (o applicazione o sezione di un sito)


che è idonea ad ospitare annunci illustrati Google
AdWords
Per Sponsorizzare un post attraverso l'account Accedere al proprio account Business Manager,
pubblicitario su Business Manager è necessario: selezionare il bottone “Crea inserzione” e
conseguentemente scegliere l'obiettivo di
notorietà “Metti in evidenza i tuoi post”
Per una campagna funzionale all'incremento del Selezionare l'opzione “Escludi le persone a cui
numero dei fan della pagina è consigliabile: piace la tua pagina”
Per verificare il rendimento delle campagne Nelle singole sezioni della scheda Rete Display del
Display molte informazioni sono disponibili: pannello AdWords
Punteggio di qualità: Un punteggio di qualità basso indica una mancanza
di pertinenza tra la keyword, i testi degli annunci e
la pagina di destinazione
Quando andiamo a stampare, in OpenOffice, per -
specificare pagine consecutive si usa il simbolo:
Quando andiamo a stampare, in OpenOffice, per
specificare pagine singole si usa il simbolo: ;

Quando chiudiamo un documento, se non è stato Appare una finestra con una notifica all'utente che
ancora salvato dopo l'ultima modifica: potrà quindi segliere se salvare o scartare le
modifiche apportate
Quando parliamo della topologia costituita da Ad anello
computer connessi tramite un unico cavo circolare
privo di terminatori, ci riferiamo alla topologia…
Quando parliamo di una rete limitata ad un zona LAN
circoscritta come una stanza di un ufficio, fino ad
arrivare alle dimensioni di un campus (1m – 2km),
parliamo di una rete…
Quando parliamo di: "una architettura di memoria
capace di simulare uno spazio di memoria centrale Memoria virtuale
maggiore di quello fisicamente presente" ci
riferiamo a:
Quando parliamo di: "una descrizione delle Programma
operazioni che devono essere eseguite per
risolvere una certa classe di problemi" stiamo
definendo un...
Quando parliamo di: "una successione ordinata di Algoritmo
istruzioni (o passi) che definiscono le operazioni da
eseguire su dei dati per risolvere una classe di
problemi." ci riferiamo alla definizione di:
Quando si spegne il PC si perdono le informazioni: Nella RAM
Se diamo in input i due ingressi 0 e 1 ad una porta
logica AND, l’uscita è: 0

Se diciamo che, negli algoritmi, devono essere Non ambiguità


definiti in modo univoco e non ambiguo i passi
successivi da eseguire per ottenere i risultati
voluti, evitando paradossi e contraddizioni, ci
riferiamo alla proprietà:
Se il foglio elettronico è appena stato creato, il suo Senza nome X, in cui X è una combinazione
nome sarà: numero-lettera

Sulla Rete Display il numero di click è quasi


sempre: Inferiore in quanto è più difficile catturare lo
sguardo di un utente che sta navigando

Tipologie di campagne disponibili su AdWords: Solo Rete di Ricerca, Rete di Ricerca con selezione
Display, solo Rete Display, Google Shopping,
Annunci Video
Tipologie di Corrispondenze: Generica, a frase, esatta, inversa

Tipologie di Offerta disponibili su AdWords: VCPM, CPC, CPA, CPV


Tipologie di targeting: Per parole chiave, per lingua e località, per
dispositivo, per pubblico
Tra i blocchi elementari, quello che ha una sola Controllo
freccia entrante e due frecce uscenti è il blocco
Tra i seguenti tipi di computer, permette a più Mainframe
utenti di lavorare contemporaneamente...
Tra i vari riquadri della finestra principale di Riquadro delle diapositive
Impress, quello che riporta le immagini in
miniatura delle diapositive della presentazione è:
Tutto quello che si scrive nel piè di pagina, viene, Riportato su ogni pagina
in automatico…:
Twitter Audience Platform: Permette agli inserzionisti di raggiungere in modo
semplice ed efficace un audience estesa attraverso
le molte app con cui la piattaforma ha stretto
accordi commerciali
Twitter for business: Twitter for Business, offre agli inserzionisti la
possibilità di gestire un account aziendale, di
accedere alle statistiche in merito al
coinvolgimento dei propri followers e di pianificare
campagne pubblicitarie all'interno della
piattaforma
Un browser è un programma che ti consente di: Visualizzare pagine web
Un catalogo prodotti contine: Descrizione di ciascun prodotto: ID, nome,
categoria, disponibilità, URL del prodotto, URL
dell'immagine e altri attributi del prodotto
Un elaboratore è una macchina: Digitale, elettronica, automatica
Un flow chart è un: Linguaggio formale di tipo grafico per
rappresentare gli algoritmi
Un Internet Service Provider (ISP) è: Una struttura commerciale o un'organizzazione
che offre agli utenti accesso a Internet con i relativi
servizi
Un motore di ricerca è:
Un localizzatore di informazioni utili su Internet

Un programma di tipo general purpose… Svolge compiti ben definiti

Un URL è:
L'indirizzo di una risorsa internet

Una campagna è composta da: Gruppi di annunci, annunci e altri elementi


specifici che ne determinano le impostazioni

Una campagna funzionale all'incremento delle Sezione notizie mobile, feed di Instagram,
installazioni di un'app verrà mostrata audience network
esclusivamente all'interno dei seguenti
posizionamenti:
Una componente fondamentale del file system Le finestre
sono:
Una rete informatica è un insieme di: Computer connessi tra di loro per mezzo di cavi o
antenne che colloquiano scambiandosi dati
Uno spooler...
Accumula i dati da stampare e li stampa in
successione
DOMANDA RISPOSTA ok
In un dispositivo di memoria, rappresenta Tempo di ciclo ok
l'intervallo di tempo minimo tra due accessi
successivi:
1 Hertz (Hz) rappresenta: 1 Ciclo al secondo
20.000 byte equivalgono a circa…. 20 KB (Kilobyte) ok
All’interno di un elaboratore, l’Alu ha il Eseguire le operazioni di calcolo , logiche e di ok
compito di : confronti dei dati
All’interno di un flowchart ( diagramma di flusso ) , Figure geometriche contenenti stringhe di testo ok
i nodi sono rappresentati da :
All'estremità inferiore della finestra di Calc è La barra di stato
possibile trovare:
All'interno di Writer, la prima barra in La barra dei menu
alto è:
Con un computer privo della CPU è Nessun tipo di funzione
possibile svolgere...
Con8 bit , è possibile rappresentare la 256 alternative divere
scelta fra
Convertire in binario il numero 1000001101 ok
decimale 525:
Convertire in decimale il seguente 53
numero binario 110101:
Dal punto di vista matematico una rete può essere Nodi uniti da archi, ossia un grafo ok
vista come un insieme di:
Digital Divide vuol dire: Separazione fra chi può utilizzare e chi e chi non può ok
utilizzare le tecnologie
Dire che un disco rigido è a 300 MHz: È una frase priva di senso
DOS è un : Sistema operatrivo a linea di comando ok
E' possibile distinguere tre principali Linguaggi macchina, linguaggi assembly e linguaggi ok
tipi di linguaggi di programmazione: ad alto livello
Esiste un servizio che permette la corrispondenza tra dns ok
il nome logico tra un dominio e l’indirizzo numero:
indicarlo tra i seguenti
Gli hard disk si basano su: Tecnologia magnetica
I componenti della CPU sono: Unità di controllo e ALU ok
I dati possono essere di due tipi: Costanti e variabili
I dispositivi che consentono al computer di Dispositivi di output
visualizzare e produrre
l'informazione elaborata sono…
I dispositivi che consentono all'utente Dispositivi di input
l'inserimento di informazioni e dati nel computer
sono…
I formati attualmente scelti dagli sviluppatori di XML
OpenOffice si basano su:
I linguaggi di programmazione: Servono ai programmatori per progettare e
codificare nuovi programmi applicativi
I numeri 45, 32 e 4 in base decimale, 101101, 100000, 100
corrispondono i base binaria a :
I numeri binari 111, 101, 1101 rappresentano in 7, 5, 13 ok
decimale (consiglio: guardare l'ultima cifra del
numero
binario):
I programmi applicativi: Rendono operativo il computer trasformandolo in
una macchina con funzionalità specifiche:
videoscrittura, grafica, calcolo, videogiochi...
I punti di presenza (PoP ) sono: Punti di acesso teefonico che il provider mette a ok
disposizione degli utenti nel territorio nazionale
DOMANDA RISPOSTA ok
I SINGOLI PUNTI POSTI SULLO pixel ok
SCHERMO SI DEFINISCONO:
I sistemi operativi multi tasking possono eseguire: Più task contemporaneamente ok
I sistemi operativi Windows supportano il Plug & Ammettono la connessione di alcune periferiche
Play. Questo significa che... (Plug & Play) senza la riconfigurazione del sistema,
caricando all'occorrenza i driver necessari
I tipi di file system possono essere classificati in: File system per dischi, file system di rete e file system
per compiti speciali
Il browser web è: Il programma che viene utilizzato per consultare le ok
risorse del web
Il circuito integrato che effettua l'elaborazione vera e La CPU
propria dei dati, delle operazioni di calcolo e di
controllo
è…
Il clic del tasto sinistro del mouse su un A selezionarlo ok
oggetto all'interno di un editor serve in genere:
Il codice ASCII è lo standard usato per I caratteri in binario
rappresentare...
il competente che si occupa di fare avanzare un Lo scheduler
processo interrompendone temporaneamente un
altro realizzando così un cambiamento di contesto
(content switche)
Il compito del DNS è: Tradurre l'indirizzo scritto in formato letterale in un
indirizzo IP
Il compito del protocollo FTP è: Inviare file di grosse dimensioni
Il contenitore che racchiude le componenti Case
necessarie al funzionamento del computer è
denominato:
Il cuore del sistema operativo è: Il kernel
Il dispositivo di puntamento alternativo al mouse, Touchpad
costituito da una piastrina rettangolare, sensibile al
tatto è…
Il funzionamento del protocollo TCP / IP si basa: Sulla commutazione a pacchetto ok
Il linguaggio a marcatori HTML Realizzare pagine web ok
consente di:
Il linguaggio macchina è: Un linguaggio capito dalla CPU
Il microprocessore, per funzionare, ha bisogno di Dalla Ram
uno spazio dove memorizzare le parti di un
programma che utilizza e idati che deve elaborare.
Tale spazio è rappresentato
Il modello ISO/OSI identifica la struttura ideale di 7 livelli ok
una rete ed è costituito da
Il modem è un dispositivo che : Permette di utilizzare la linea telefonica analogica ok
per collegarsi ad un computer remoto
Il numero 57 in base decimale 111001 ok
corrisponde al numero binario
Il numero binario 10000011 rappresenta in decimale 131 ok
(suggerimento: osservare l'ultima cifra binaria):
Il numero binario 1001 rappresenta, in decimale: 9
Il numero binario 10101 rappresenta, in 21 ok
decimale:
Il numero binario 101010 rappresenta in decimale 42
(suggerimento: guardare
l'ultima cifra binaria):
Il numero binario 11001 rappresenta, in 25 ok
decimale:
DOMANDA RISPOSTA ok
Il numero binario 110011001 rappresenta in 204
decimale (suggerimento: osservare l'ultima cifra
binaria):
Il numero decimale 65 corrisponde al numero 1000001 ok
binario:
Il numero decimale 21 rappresenta, in 10101 ok
binario:
Il processore è montato… Sulla scheda madre
Il programma che permette agli utenti di comunicare la shell ok
con il sistema e di avviare i programmi ed è una delle
componenti principali del sistema operativo insieme
al kernel è:
Il protocollo di Internet è: TCP/IP ok
Il protocollo TCP/IP ha: 5 livelli
Il sistema binario ha, tra le altre caratteristiche, Il valore di una cifra dipende dalla sua posizione ok
quella di essere un
sistema “posizionale” e cioè:
Il sistema binario usa le potenze di: 2 ok
Il Sistema Operativo è: Un programma che coordina tutte le componenti ok
hardware e software di un personal computer
Il sistema operativo viene... Caricato nella memoria centrale non appena si
accende il computer
Il software che viene avviato Sistema Operativo ok
direttamente all’accensione del pc è:
Il software utilizzato nei comuni personal computer Software di base e software applicativo ok
può essere
classificato in:
Il termine "directory": Indica le diverse sezioni e sottosezioni, ramificate ad ok
albero, in cui è organizzata logicamente la
memorizzazione del disco rigido, dischetti o CD-
ROM
Il termine ‘ server ‘ indica un computer: Potente , affidabile e robusto che eroga servizi ai ok
client della rete
Il termine hardware indica: L’insieme delle componenti fisiche del computer ok
Il termine software indica: L’insieme dei programmi e dei dati relativi: sistema
operativo, programmi applicativi e linguaggi di
programmazione
Il termine Wireless Local Area Network (WLAN) Una rete locale di computer che sfrutta la tecnologia ok
indica: wireless per collegare gli host tra loro
Il termine WLAN rappresenta: Una rete locale che sfrutta la tecnologia wireless ok
Il web a differenza dell’ipertesto , ha Ibrido ok
una struttura :
il WEB ha una struttura di tipo: Ibrido ok
Impress è il modulo della suite Fare presentazioni
OpenOffice che ci consente di:
In Calc, le colonne: Cominciano con la lettera A e proseguono verso
destra
In Calc, se il foglio elettronico è appena Senza nome X, in cui X è un numero
stato creato, il suo nome sarà:
IN FOGLIO DI CALCOLO LE COLONNE Dalla combinazione di due lettere ok
VENGONO CONTRADDISTINTE DA LETTERE
POSTE IN ORDINE ALFABETICO DA A ALLA Z
OPPURE
In Impress, all'interno delle diapositive, è possibile Molti elementi diversi, come testo, elenchi puntati e
inserire: numerati, tabelle, diagrammi, clip art e un'ampia
varietà di oggetti grafici
DOMANDA RISPOSTA ok
In Impress, l'area di lavoro dispone di un numero di 5
schede pari a:
In Impress, tra le varie Visualizzazioni, quella che: Struttura
"mostra i titoli e gli elenchi puntati e numerati per
ciascuna diapositiva nel formato struttura" è la
visualizzazione:
In Impress, tra le varie Visualizzazioni, quella che: Ordine diapositive
"mostra le miniature delle diapositive, in sequenza"
è la
visualizzazion
In Impress, vi sono molte barre degli strumenti che Visualizza->Barre degli strumenti
possono essere usate durante la creazione di una
diapositiva; è possibile accedere ad esse
selezionando:
In informatica, un file system è, informalmente: Un meccanismo con il quale i file sono
immagazzinati e organizzati su un dispositivo di
In tutti i moduli di OpenOffice, per CTR+O
aprire, si fa File->Apri, oppure:
In tutti i moduli di OpenOffice, per CTR+S
salvare, si fa File->Salva, oppure:
In tutti i moduli di OpenOffice, per CTR+P
stampare, si fa File->Stampa, oppure:
In un flowchart, l’azione mediante la quale viene Lettura in input ok
assegnato ad una variabile un valore specificato
dall’eserno è
In un flowchart, l’azione mediante la quale viene test Booleano ok
effettuato un confronto di tipo logico tra le due
variabilo o, piu in generale, tra due espressioni
aritmetiche è;
In un foglio calc, le formule numeriche: Realizzano operazioni aritmetiche su dati di tipo ok
numerico
In un foglio di calcolo , le celle sono identificate : dalle combinazioni delle lettere della colonna e del ok
numero della riga che si intersecano
in un foglio di calcolo , le righe sono Numeri che procedono i ordine crescente partire da ok
indicate da : 1
In un foglio di calcolo, l’insieme delle caselle ordinate colonna ok
una sull’altra, formanti un’unità verticale viene
chiamata:
In un foglio di calcolo, La cella nella quale possiamo cella attiva ok
lavorare viene detta:
In un foglio di calcolo, le caselle dispsote una accanto riga
all’altra sulla stessa linea
orrizontale formano una :
In un foglio di calcolo, qundo parliamo di un funzioni ok
particoalre tipo di formula predefinita che
permettono di semplificare operazioni a volte
complesse, ci riferiamo a :
IN UN SISTEMA DOTATO DI MEMORIA MMU ok
VIRTUALE, IL PROCESSORE E I PROGRAMMI
SI RIFERISCONO ALLA MEMORIA CENTRALE
CON INDIRIZZI LOGICI, VIRTUALI, CHE
VENGONO TRADOTTI IN INDIRIZZI FISICI
REALI DA UN’UNITÀ APPOSTA, LA:
DOMANDA RISPOSTA ok
IN UN SISTEMA OPERATIVO, CONSENTE il gestione della memoria (e le periferiche – tastiera, ok
L’ALLOCAZIONE DINAMICA DELLA monitor e stampanti)
MEMORIA CENTRALE AI PROGRAMMI IN
ESECUZIONE
In una memoria, corrisponde all’intervallo di tempo Tempo di accesso ok
che intercorre tra la richiesta di lettura / scrittura e
la
disponibilità del dato
In una memoria, corrisponde all’intervallo di tempo Tempo di ciclo
minimo tra due
accessi consecutivi
In una rete con architettura peer-to- Tutti i computer nella rete possono condividere le
peer… proprie risorse
In una rete paritetica (o peer-to-peer), a differenza non ci sono gerarchie tra i computer ok
di una rete client-server:
In Writer, i comandi per salvare e stampare sono File
contenuti entrambi nel
menu:
In Writer, il comando per rendere un testo Di formattazione del testo
"giustificato" si trova nella barra:
In Writer, le note a piè di pagina: Le troviamo alla fine della pagina
In Writer, tutto quello che si scrive nel Riportato su ogni pagina
piè di pagina, viene, in automatico:
Indicare come si indica in un diagramma di flusso Con un cerchio contenente la scritta START
l'inizio
dell'algoritmo:
Indicare da quanti livelli è costituito il 7 ok
modello ISO/OSI:
Indicare il valore decimale dei numer 5,7,12,15,27, ok
binari : 101 , 0111, 1100 , 1111, 11011
Indicare q quale , tra le seguenti, è Interprete dei comandi ok
l’interfaccia utente del sistema operativo:
Indicare qual è la rappresentazione del 11001101
numero decimale -51 in complemento a 2:
Indicare qual è l'unità di misura generalmente MB (megabytes)
utilizzata per indicare le dimensioni della memoria
RAM
installata in un PC:
Indicare quale dei seguenti indirizzi mail Nome@provider.it
è corretto:
Indicare quale delle seguenti unità di ROM
memoria non consente la modifica dei dati in essa
contenuti:
Indicare quale di queste è uno dominio: .org
Indicare quale di questi è un formato usato per la .gif
compressione delle immagini:
Indicare quale di questi non è un Windows
linguaggio di programmazione:
Indicare quale tra questi è un indirizzo 193.12.23.1
IP corretto:
Indicare quale, tra i seguenti , è il SMTP ok
protocollo della posta elettronica:
Indicare quale, tra i seguenti dispositivi, non è una ROM
memoria di massa:
Indicare quale, tra i seguenti dispositivi, non è una cache ok
memoria di massa:
DOMANDA RISPOSTA ok
Indicare quale, tra le opzioni seguenti, rappresenta Sito Web ok
un tipico esempio di ipermedia:
Indicare quale, tra le seguenti voci, fa Sistema operativo
parte del “software”:
Indicare quali funzioni permettono di Permettono di riprodurre immagini, ascoltare suoni
svolgere i computer multimediali: e vedere filmati
Indicare quali sono gli elementi L'elaboratore, le linee di comunicazione ed i ok
fondamentali di una rete di computer: protocolli
Indicare quali, tra quelle di seguito, sono Monitor e stampante ok
unità di output:
Indicare quali, tra questi, sono Fogli elettronici, elaboratori di testo, programmi di
programmi applicativi: grafica
Indicare quanti livelli di tensione 2
utilizza un sistema digitale per rappresentare
l’informazione:
Indicare quanti tipi di iterfaccie esistono Shell testuali e shell grafiche
per un file system:
Indicare se è più veloce un disco rigido Dipende dal tipo di tecnologia usata
da 4 GB o da 8GB:
Indicre quale, tra le sequenti 1GB = 1024MB ok
affermazioni, è vera:
Internet e world wide web sono: Due cose diverse . Il web è un applicazione che ok
poggia sulla rete Internet e si basa sul protocollo http
Interpretare ed eseguire comandi elementari e del sistema operativo ok
tradurre i comandi degli applicativi in operazioni
della macchina
è compito :
L’acronimo ICT significa: Information and Communication Technology
L’ATTIVITÀ CHE CONSENTE DI ESEGUIRE lo scheduling ok
PIÙ PROGRAMMI CONTEMPORANEAMENTE,
MA CONSENTE ANCHE DI MIGLIORARE
L’UTILIZZO DEL
PROCESSORE È:
L’unità aritmetica logica ( ALU ) ha il compito di: Eseguire le operazioni di calcolo , logiche e di ok
confronto dei dati
L’unità di elaborazione centrale (CPU)... Esegue le istruzioni codificate nei programmi
caricati nella memoria centrale o RAM, prelevando
istruzioni e dati dalla stessa memoria e
ridepositandovi i dati elaborati
La barra posta nella parte superiore dello schermo La barra del titolo
che mostra il nome del foglio elettronico attualmente
in uso è:
La capacità di un DVD è quantificabile in circa: 4.7 Gb ok
La conversione da numero decimale a numero della divisone interna
binario avviene tramite
L’algoritmo:
La conversione da un numero in base b B ok
in un numero in base decimale si esegue
considerando potenze in base:
La definizione "programmi che consentono Fogli di calcolo ok
l'esecuzione veloce di calcoli ripetitivi o anche di
complesse funzioni
matematiche" indica:
La definizione : “ un insieme di istruzioni espresse in Programma ok
un linguaggio formale chiamato linguaggio di
programmazione , si riferisce a :
DOMANDA RISPOSTA ok
La finestra principale di Impress si 3 parti
compone di:
La funzione che svolge un disco rigido è: Permette di memorizzare i dati
La Guida attiva, ovvero le scritte in giallo più estese, SHIFT+F1
anch'esse abbinate alla posizione del mouse, si
attivano con:
La Guida generale di OpenOffice, ovvero il manuale ? -> Guida di OpenOffice
fornito col programma, si attiva col comando:
La memoria ‘cache’ risiede : Nel processore ok
La memoria RAM è una memoria Spegnendo il computer i dati presenti in essa sono ok
volatile in quanto... cancellati
La memoria RAM è: Una memoria volatile ad accesso casuale
La memoria ROM: Mantiene i dati memorizzati anche se non è ok
alimentata elettricamente
La potenza di elaborazione di un Dal numero di operazioni che l' ALU esegue in un
processore è data: secondo
La Ram è considerata ad “ accesso E’ possibile accedere direttamente ad ogn singola
casuale” perché: cella della memoria
La sigla IANA significa: Autorità mondiale che si occupa dell'assegnazione
degli indirizzi Internet
L'acronimo PROM: Programmable ROM ok
Le componenti connesse a un computer Periferiche
sono denominate:
Le interfacce grafiche (es. in Windows) sono Icone, finestre e menu
caratterizzate dall'uso del mouse su 3 principali
elementi grafici interattivi:
Le LAN sono reti locali che si occupano di collegare i All'interno dello stesso edificio o in edifici adiacenti ok
nodi posti... nel raggio di qualche chilometro
Le prestazioni di un computer vengono influenzate Dimensione della RAM
da alcuni dei componenti presenti nel sistema.
Indicare quale di questi può avere effetti positivi o
negativi sulle performance del PC:
Le principali caratteristiche di una rete sono: Alta affidabilità, risparmio e gradualità nella
crescita
Le proposizioni contenute in un algoritmo sono Dati e istruzioni
costituite da due
componenti fondamentali:
Le proprietà degli algoritmi sono: Finitezza, generalità e non ambiguità
Le reti informatiche possono essere classificate in la forma geometrica usata per realizzare la rete ok
diverse categorie basandosi su alcuni fattori, tra i
quali la topologia, e cioè:
Le reti possono essere classificate in diverse categorie La forma geometrica usata per realizzare la rete ok
basandosi su alcuni fattori quali, ad esempio, la
“topologia”,
ovvero…
L'era digitale è caratterizzata Delle ICT e di Internet ok
dall'utilizzo:
L'intersezione di una riga e di una Una cella
colonna forma:
Lo scheduler... Assicura ai vari processi in esecuzione una ben
definita quantità di tempo di elaborazione
Lo scheduling con diritto di prelazione è: Scheduling preemptive
LO STANDARD ASCII A 7 BIT DÀ UNA 128 e 255
DEFINIZIONE DEI CARATTERI
NELL’INTERVALLO COMPRESO TRA:
DOMANDA RISPOSTA ok
L'URL è l'indirizzo logico attraverso cui raggiungere un sito
web
MS-DOS è: Un sistema operativo
Nel funzionamento di un lettore CD la parte più Tracking system ok
complessa è mantenere il laser centrato sulla spirale.
Questo compito è
svolto dal:
Nel modello ISO/OSI il livello 1 è Fisico
quello…
Nella suite di OpenOffice, Base è lo Le basi di dati
strumento utilizzato per:
Nella suite di OpenOffice, Calc è lo I fogli di calcolo
strumento utilizzato per:
Nella suite di OpenOffice, Draw è lo Grafica vettoriale
strumento utilizzato per:
Nella suite di OpenOffice, Impress è lo Le presentazioni
strumento utilizzato per:
Nella suite di OpenOffice, Writer è lo Il testo
strumento utilizzato per:
Nella suite OpenOffice, alcuni comandi, come ad Uguali per tutti i moduli
esempio quelli per la gestione
dei file, sono:
Nella versione Ipv4, un indirzzo IP è : 32 bit ok
Nell'architettura di Von Neumann il dispositivo che L'unità di controllo
legge il programma e lo
esegue sui dati è:
Organizzare la struttura della memoria del sistema operativo ok
di massa è compito:
Osservate frequenti attività di swapping sul disco del Aumentare la quantità di RAM installata
vostro PC. Indicare qual è l'operazione migliore da
fare per minimizzare questa attività sul disco
fisso:
Per chiudere OpenOffice completamente File->Esci
bisogna fare clic su:
Per connettersi ad internet sono necessari un un accordo con un service provider in grado di ok
computer, un modem e: fornire l'accesso alla rete
Per numerare le pagine in Writer Attivare il piè di pagina
bisogna, prima di tutto:
Quando andiamo a stampare, in OpenOffice, per ;
specificare pagine
singole si usa il simbolo:
Quando andiamo a stampare, in -
OpenOffice, per specificare pagine consecutive si usa
il simbolo:
Quando chiudiamo un documento, se non è stato Appare una finestra con una notifica all'utente che
ancora salvato dopo l'ultima potrà quindi segliere se salvare o scartare le
modifica: modifiche apportate
Quando parliamo della topologia costituita da Ad anello
computer connessi tramite un unico cavo circolare
privo di
terminatori, ci riferiamo alla topologia…
Quando parliamo di “ particolari programmi per la fogli elettronici
gestione dei dati sotto forma di tabelle in modo
automatico e semplice, ci riferiamo a :
DOMANDA RISPOSTA ok
QUANDO PARLIAMO DI UN PARADIGMA DI Interfaccia Grafica ok
SVILUPPO CHE MIRA A CONSENTIRE
ALL’UTENTE DI INTERAGIRE COL
CALCOLATORE MANIPOLANDO
GRAFICAMENTE DEGLI OGGETTI CI
RIFERIAMO A:
Quando parliamo di una rete limitata ad un zona LAN
circoscritta come una stanza di un ufficio, fino ad
arrivare alle
dimensioni di un campus (1m – 2km),
parliamo di una rete…
Quando parliamo di: "una architettura di memoria Memoria virtuale
capace di simulare uno spazio di memoria centrale
maggiore di quello fisicamente presente" ci riferiamo
a:

Quando parliamo di: "una successione ordinata di Algoritmo


istruzioni (o passi) che definiscono le operazioni da
eseguire su dei dati per risolvere una classe di
problemi." ci riferiamo alla definizione
di:
Quando si spegne il PC si perdono le informazioni: Nella RAM
Se diamo in input i due ingressi 0 e 1 ad 0
una porta logica AND, l’uscita è:
Se diciamo che, negli algoritmi, devono essere Non ambiguità
definiti in modo univoco e non ambiguo i passi
successivi da eseguire per ottenere i risultati voluti,
evitando paradossi e contraddizioni, ci riferiamo alla
proprietà:
Se il foglio elettronico è appena stato creato, il suo Senza nome X, in cui X è un numero
nome sarà:
Se in binario facciamo la somma 1+0 1, riporto 0 ok
otteniamo come risultato:
Se in binario facciamo la somma 1+1 0, riporto 1 ok
otteniamo come risultato:
Tra i blocchi elementari, quello che ha una sola Controllo
freccia entrante e due frecce
uscenti è il blocco:
Tra i seguenti tipi di computer, permette Mainframe
a più utenti di lavorare contemporaneamente...
Tra i vari riquadri della finestra principale di Riquadro delle diapositive
Impress, quello che riporta le immagini in miniatura
delle
diapositive della presentazione è:
Traduce tutto il programma in una sola Compilatore ok
volta e lo sottomette alla cpu:
Un blu ray puo contenere fino a : 25GB
Un browser è un programma che ti Visualizzare pagine web
consente di:
Un byte è costituito da: 8 bit ok
Un computer non è in grado di capire un linguaggio Binario ok
di programmazzione in quanto il processre sa
elaborare solo il
linguaggio:
Un dispositivo di memoria di sola lettura ROM ok
è:
DOMANDA RISPOSTA ok
Un dispositivo manuale di puntamento per indicare il mouse ok
sullo schermo alcune azioni che il pc deve eseguire è:
Un elaboratore è una macchina: Digitale, elettronica, automatica
Un flow chart è un: Linguaggio formale di tipo grafico per rappresentare
gli algoritmi
Un Internet Service Provider (ISP) è: Una struttura commerciale o un'organizzazione che
offre agli utenti accesso a Internet con i relativi
servizi
Un megabyte è pari a : 1024 kilobyte ok
Un motore di ricerca è: Un localizzatore di informazioni utili su Internet
Un numero dispari, in binario, termina 1 ok
sempre per:
Un numero pari, in binario, termina 0 ok
sempre per:
Un programma di tipo general Svolge compiti ben definiti
purpose…
Un server web è: Un applicativo software capace di fornire pagine ok
web su richiesta
Un URL è: L'indirizzo di una risorsa internet
Una componente fondamentale del file system sono: Le finestre
Una rete informatica è un insieme di: Computer connessi tra di loro per mezzo di cavi o
antenne che colloquiano scambiandosi dati
Uno spooler… Accumula i dati da stampare e li stampa in
successione
TEST INFORMATICA

1 Hertz (Hz) rappresenta: 1 Ciclo al secondo


All’estremità inferiore della finestra di Calc è possibile trovare: la barra di stato
All’interno di Writer, la prima barra in alto è: la barra dei menù
Android è: un sistema operativo per dispositivi mobili
ANSI nasce nel:1989
Chiedere un valore A dall’esterno è una operazione di: Input
Con il termine Top-level ontologies ci riferiamo a: Concetti molto generali, indipendenti
dal dominio
Con l'avvento di Windows Vista: Le funzionalità tablet sono significativamente migliorate
rispetto a Windows XP Tablet PC Edition
Con un computer privo della CPU è possibile svolgere: Nessun tipo di funzione
Convertire in binario il numero decimale 525: 1000001101
Convertire in decimale il seguente numero binario 110101: 53
Dal punto di vista matematico una rete può essere vista come un insieme di: Nodi uniti
da archi, ossia un grafo
Digital Divide vuol dire: Separazione fra chi può utilizzare e chi non può utilizzare le tecnologie
Dire che un disco rigido è a 300 MHz: È una frase priva di senso
Dopo le istruzioni a=5; x=++a; il valore della variabile a sarà uguale a: 6
E' possibile distinguere tre principali tipi di linguaggi di programmazione: Linguaggi
macchina, linguaggi assembly e linguaggi ad alto livello
Esistono in commercio una piccola quantità di tablet Pc dotati di sistema operativo:
Linux
Fujitsu lancia il 325 Point, dotato di schermo da 9,4 pollici nel: 1993
Gli hard disk si basano su: Tecnologia magnetica
Gli stream preesistenti quando il programma viene mandato in esecuzione sono: 3
Gli strumenti che permettono di scrivere o utilizzare i comandi sullo schermo della
LIM sono: Pennarello, telecomando, tocco della mano e mini schermi wireless
Gli utenti di una libreria digitale: Non hanno bisogno di spostarsi per accedere alle
informazioni, è sufficiente che abbiano una connessione a disposizione
I comandi per salvare e stampare sono contenuti entrambi nel menù: file
I componenti della CPU sono: Unità di controllo e ALU
I dati possono essere di due tipi: Costanti e variabili
I dispositivi che consentono al computer di visualizzare e produrre l'informazione
elaborata sono: Dispositivi di output
I dispositivi che consentono all'utente l'inserimento di informazioni e dati nel
computer sono: Dispositivi di input
I formati attualmente scelti dagli sviluppatori di OpenOffice si basano su: XML
I learning object sono: Percorsi di apprendimento chiusi, definiti da una sezione di spiegazione
ed una di verifica
I linguaggi di programmazione: Servono ai programmatori per progettare e codificare nuovi
programmi applicativi
I nomi delle variabili sono identificatori composti da: lettere, cifre e underscore
I numeri binari 111, 101, 1101 rappresentano in decimale (consiglio: guardare
l'ultima cifra del numero binario): 7, 5, 13
I programmi applicativi: Rendono operativo il computer trasformandolo in una macchina con
funzionalità specifiche: videoscrittura, grafica, calcolo, videogiochi
I risultati intermedi dei calcoli vengono memorizzati: in variabili temporanee dello stesso
tipo degli operandi
I sistemi operativi Windows supportano il Plug & Play. Questo significa che: Ammettono
la connessione di alcune periferiche (Plug & Play) senza la riconfigurazione del sistema,
caricando all'occorrenza i driver necessari
Il 12 ottobre 2011 Apple ha rilasciato la versione definitiva di: iOS 5
Il browser web è: Il programma che viene utilizzato per consultare le risorse del web
Il calcolatore comprende: solo sequenze di 0 e 1
Il carattere \ ha un significato speciale. Per poterlo usare come carattere normale:
bisogna raddoppiarlo
Il carattere terminatore di una stringa è: ‘\O’
Il cavo utilizzato per trasmissione ad alta banda e per coprire distanze maggiori è
quello: in fibra ottica
Il ciclo FOR fa eseguire il blocco fintantoché la condizione è: vera
Il circuito integrato che effettua l'elaborazione vera e propria dei dati, delle operazioni
di calcolo e di controllo è: La CPU
Il clic del tasto sinistro del mouse su un oggetto all'interno di un editor serve in
genere: A selezionarlo
Il codice ASCII è lo standard usato per rappresentare: I caratteri in binario
Il comando per rendere un testo “giustificato” si trova nella barra: di formattazione del
testo
Il compito del DNS è: Tradurre l'indirizzo scritto in formato letterale in un indirizzo IP
Il compito del protocollo FTP è: Inviare file di grosse dimensioni
Il contenitore che racchiude le componenti necessarie al funzionamento del computer
è denominato: Case
Il cuore del sistema operativo e: il kernel
Il dispositivo di puntamento alternativo al mouse, costituito da una piastrina
rettangolare, sensibile al tatto è: Touchpad
Il Galaxy Tab, con schermo da sette pollici e sistema operativo Android, viene lanciato
da Samsung nel: 2010
Il linguaggio a marcatori HTML consente di: Realizzare pagine web
Il linguaggio assembly: ha un basso livello di astrazione
Il linguaggio C: ha sia caratteristiche di alto che di basso livello
Il linguaggio macchina: è diverso per ogni piattaforma hardware
Il linguaggio macchina è: Un linguaggio capito dalla CPU
Il numero binario 1000 rappresenta in decimale: 8
Il numero binario 1001 rappresenta, in decimale: 9
Il numero binario 10101 rappresenta, in decimale: 21
Il numero binario 101010 rappresenta in decimale (suggerimento: guardare l'ultima
cifra binaria): 42
Il numero binario 11001 rappresenta in decimale (suggerimento: guardare l'ultima
cifra binaria): 25
Il numero decimale 21 rappresenta, in binario: 10101
Il primo carattere dell’identificatore di una variabile deve essere: una lettera
Il primo elemento di un vettore ha indice: O
Il primo modello di iPhone è stato distribuito nel: 2007
Il primo Tablet PC non professionale con digitalizzatore attivo Wacom è: Pavilion tx2000
Il primo uso del termine 'libreria digitale' risale al: 1998
Il processore è montato: Sulla scheda madre
Il programmatore può chiedere lo svuotamento del buffer associato a fp con
l’’istruzione: fflush(fp)
Il protocollo di internet è: TCP/IP
Il protocollo TCP/IP ha: 5 livelli
Il sistema binario usa le potenze di: 2
Il sistema operativo è: un programma che coordina tutte le componenti hardware e software
di un personal computer
Il sistema operativo viene: Caricato nella memoria centrale non appena si accende il
computer
Il software che viene avviato direttamente all'accensione del PC è: Sistema operativo
Il software utilizzato nei comuni personal computer può essere classificato in: Software
di base e software applicativo
Il termine "directory": Indica le diverse sezioni e sottosezioni, ramificate ad albero, in cui è
organizzata logicamente la memorizzazione del disco rigido, dischetti o CD-ROM
Il termine hardware indica: L’insieme delle componenti fisiche del computer
Il termine software indica: L’insieme dei programmi e dei dati relativi: sistema operativo,
programmi applicativi e linguaggi di programmazione
Il termine Wireless Local Area Network (WLAN) indica: Una rete locale di computer che
sfrutta la tecnologia wireless per collegare gli host tra loro
Il termine WLAN rappresenta: Una rete locale che sfrutta la tecnologia wireles
Il tipo di dato char è un valore interno su: un byte
In C i cicli sono controllati da una condizione di permanenza nel ciclo: si esegue il
corpo del ciclo fintantoché la condizione è: vera
In Impress, all’interno delle diapositive, è possibile inserire: molti elementi diversi, come
testo, elenchi puntati e numerati, tabelle, diagrammi, clip art e un’ampia varietà di oggetti grafici
In Impress, l’area di lavoro dispone di un numero di schede pari a: 5
In Impress, tra le varie visualizzazioni, quella che: “mostra i titoli e gli elenchi puntati
e numerati per ciascuna diapositiva nel formato struttura” è la visualizzazione:
struttura
In Impress, tra le varie visualizzazioni, quella che: “mostra le miniature delle
diapostitive, in sequenza” è la visualizzazione: ordine diapositive
In Impress, vi sono molte barre degli strumenti che possono essere usate durante la
creazione di una diapositiva; è possibile accedere ad esse selezionando:
visualizza barra degli stumenti
In informatica, un file system è, informalmente: un meccanismo con il quale i file sono
immagazzinati e organizzati su un dispositivo di archiviazione
In RDF le informazioni sono esprimibili con asserzioni costituite da: Soggetto, predicato
e oggetto
In seguito alla diffusione dell'iPhone c’è stato l'avvento del fenomeno: Multitouch
In tutti i moduli di OpenOffice, per aprire, sia File-Apri oppure: CTR+O
In tutti i moduli di OpenOffice, per salvare, sia File-Salva oppure: CTR+S
In tutti i moduli di OpenOffice, per stampare, sia File-Stampa oppure: CTR+P
In una rete con architettura peer-to-peer…: tutti i computer nella rete possono condividere
le proprie risorse
In una rete paritetica (o peer-to-peer), a differenza di una rete client-server: Non ci
sono gerarchie tra i computer
In un traduttore di tipo compilatore tutto il codice sorgente viene tradotto in:
linguaggio macchina
In un traduttore di tipo interprete le istruzioni del codice sorgente vengono ad una ad
una tradotte in: linguaggio macchina e subito eseguite dalla CPU
Impress è il modulo che ci consente di: fare presentazioni
Indicare come si indica in un diagramma di flusso l'inizio dell'algoritmo: Con un cerchio
contenente la scritta START
Indicare da quanti bit è formato un Kbyte: 8192
Indicare da quanti livelli è costituito il modello ISO/OSI: 7
Indicare la sintassi corretta della funzione printf: printf(stringa di formato, lista di
espressioni)
Indicare la sintassi corretta della funzione scanf: scanf(stringa di formato,lista di variabili)
Indicare qual è il sistema numerico riconosciuto dai sistemi digitali: Binario
Indicare qual è la rappresentazione decimale del numero binario 10010: 18
Indicare qual è la rappresentazione decimale del numero binario 11010: 26
Indicare qual è la rappresentazione del numero decimale -51 in complemento a 2:
11001101
Indicare qual è la rappresentazione esadecimale del numero binario 10011011110:
4DE
Indicare qual è l'unità di misura generalmente utilizzata per indicare le dimensioni
della memoria RAM installata in un PC: MB (megabytes)
Indicare quale dei seguenti indirizzi mail è corretto: Nome@provider.it
Indicare quale delle seguenti istruzioni è quella giusta per leggere un carattere da un
file e inserirlo in una variabile: x=fgetc(fp)
Indicare quale delle seguenti unità di memoria non consente la modifica dei dati in
essa contenuti: ROM
Indicare quale di queste è uno dominio: .org
Indicare quale di questi è un formato usato per la compressione delle immagini: .gif
Indicare quale di questi non è un linguaggio di programmazione: Windows
Indicare quale, tra le opzioni seguenti, rappresenta un tipico esempio di ipermedia:
Sito Web
Indicare quale tra questi è un indirizzo IP corretto: 193.12.23.1
Indicare quale versione dell’ontology Web Language (OWL) è sintatticamente la più
semplice: OWL-Lite
Indicare quale, tra i seguenti dispositivi, non è una memoria di massa: ROM
Indicare quale tra le seguenti stringhe di formato è quella corretta: %d%d%d
Indicare quale, tra le seguenti voci, fa parte del “software”: Sistema operativo
Indicare quali funzioni permettono di svolgere i computer multimediali: Permettono di
riprodurre immagini, ascoltare suoni e vedere filmati
Indicare quali sono gli elementi fondamentali di una rete di computer: L'elaboratore, le
linee di comunicazione ed i protocolli
Indicare quali, tra quelle di seguito, sono unità di output: Monitor e stampante
Indicare quali, tra questi, sono programmi applicativi: Fogli elettronici, elaboratori di
testo, programmi di grafica
Indicare quante versioni esistono dell’Ontology Web Language (OWL): Tre
Indicare quanti livelli di tensione utilizza un sistema digitale per rappresentare
l’informazione: 2
Indicare quanti sono gli stream presenti che il sistema operativo fornisce al
programma quando viene mandato in esecuzione: 3
Indicare quanti tipi di iterfaccie esistono per un file system: Shell testuali e shell grafiche
Indicare se è più veloce un disco rigido da 4 GB o da 8GB: Dipende dal tipo di tecnologia
usata
Indicare su quali componenti si basa un'ontologia OWL: Su quella degli individui, quella
delle proprietà e quella delle classi
I tipi di errore Error e Warning: sono due cose diverse
I tipi di file system possono essere classificati in: file system per dischi, file system di rete
e file system per compiti speciali
L’acronimo ICT significa: Information and Communication Technology
L'acronimo PROM: Programmable ROM
L’assegnazione esplicita del valore iniziale alle variabili contestualmente alla
definizione è detta: inizializzazione
L’istruzione scanf(“%d”,&A):: assegna ad A il valore interno letto dalla tastiera
L’unità di elaborazione centrale (CPU): Esegue le istruzioni codificate nei programmi caricati
nella memoria centrale o RAM, prelevando istruzioni e dati dalla stessa memoria e
ridepositandovi i dati elaborati
La barra posta nella parte superiore dello schermo che mostra il nome del foglio
elettronico attualmente in uso è: la barra del titolo
La collocazione ottimale della LIM in classe è: Al muro
La cronologia del tablet PC parte nel: 1987
La definizione int Mx[7][5] definisce: un vettore di 7 elementi ciascuno dei quali è un
vettore di 5 int
La definizione "programmi che consentono l'esecuzione veloce di calcoli ripetitivi o
anche di complesse funzioni matematiche" indica: Fogli di calcolo
La differenza principale tra schermi capacitivi e resistivi risiede nel fatto che mentre
quelli resistivi necessitano di una pressione del dito o dello stilo sullo schermo, quelli
capacitivi si attivano: Al semplice sfioramento
La finestra principale di Impress si compone di: 3 parti
La funzione che svolge un disco rigido è: Permette di memorizzare i dati
La funzione fgets(str,n,fp) legge una riga intera da fp: incluso ‘\n’
La funzione fscanf: legge un solo valore
La funzione fscanf restituisce EOF: solo se non riesce a leggere nessun valore
La funzione per aprire un file è: fopen
La funzione per chiudere un file è: fclose
La Guida attiva, ovvero le scritte in giallo più estese, anch’esse abbinate alla posizione
del mouse, si attivano con: SHIFT + F1
La Guida generale di OpenOffice, ovvero il manuale fornito col programma. Si attiva
col comando: ? guida di OpenOffice
La LIM può essere utilizzata: Tramite connessione internet o off-line
La maggior parte dei tablet PC utilizza: A basso consumo
La memoria RAM è: Una memoria volatile ad accesso casuale
La memoria RAM è una memoria volatile in quanto: Spegnendo il computer i dati presenti
in essa sono cancellati
La memoria ROM: Mantiene i dati memorizzati anche se non è alimentata elettricamente
La modalità di aggiornamento che effettua una lettura/scrittura al fondo, che crea un
file se non esiste e aggiunge alla fine del file se esiste già: a+
La potenza di elaborazione di un processore è data: Dal numero di operazioni che l'ALU
esegue in un secondo
La rappresentazione binaria del numero decimale 12 è: 1100
La seguente istruzione c=(long)a;…: non modifica il valore della variabile a
La sequenza di tasti per produrre EOF in Windows è: control–Z e poi INVIO
La sigla IANA significa: Autorità mondiale che si occupa dell'assegnazione degli indirizzi
Internet
La sintassi corretta per dichiarare un puntatore in C è: tipo *nomeVariabile
La visibilità (scope) di una variabile si intende dal punto dove viene definita fino: fino
al termine del blocco che la contiene
L'addestramento al riconoscimento della scrittura è disponibile anche per la lingua
italiana a partire da: Windows 7
Le colonne: cominciano con la lettera A e proseguono verso destra
Le componenti connesse a un computer sono denominate: Periferiche
Le definizioni vanno collocate tutte insieme: prima delle istruzioni eseguibili
Le espressioni a++ e ++a: sono diverse
Le espressioni contenute nella lista di espressioni di una printf sono separate da:
virgola
Le espressioni relazionali, rispetto agli operatori di assegnamento, hanno priorità:
superiore
Le espressioni relazionali, rispetto alle operazioni aritmetiche, hanno priorità: inferiore
Le funzioni matematiche sono contenute nella libreria: b
Le interfacce grafiche (es. in Windows) sono caratterizzate dall'uso del mouse su 3
principali elementi grafici interattivi: Icone, finestre e menu
Le istruzioni devono terminare sempre con: punto e virgola
Le istruzioni in un programma C terminano sempre con: ;
Le LAN sono reti locali che si occupano di collegare i nodi posti: All'interno dello stesso
edificio o in edifici adiacenti nel raggio di qualche chilometro
Le LIM a schermi interattivi sono: Dei display 'touch screen' con computer incorporato
Le matrici sono: variabili vettoriali con due dimensioni
Le note a piè di pagina…: le troviamo alla fine della pagina
Le prestazioni di un computer vengono influenzate da alcuni dei componenti presenti
nel sistema. Indicare quale di questi può avere effetti positivi o negativi sulle
performance del PC: Dimensione della RAM
Le principali caratteristiche di una rete sono: alta affidabilità, risparmio e gradualità nella
crescita
Le proposizioni contenute in un algoritmo sono costituite da due componenti
fondamentali: Dati e istruzioni
Le proprietà degli algoritmi sono: Finitezza, generalità e non ambiguità
Le reti possono essere classificate in diverse categorie basandosi su alcuni fattori
quali, ad esempio, la “topologia”, ovvero…: la forma geometrica usata per realizzare la rete
Le righe: cominciano con il numero 1 e proseguono verso il basso
Le specifiche di conversione sono composte da una lettera preceduta dal carattere: %
Le superfici interattive per quanto concerne la tecnica di visualizzazione si
distinguono in: 3 categorie
Le tipologie di superfici interattive per quanto concerne la tecnica di visualizzazione
sono: Superfici retroproiettate, a proiezione frontale, a schermi interattivi
Le variabili carattere sono variabili di tipo intero su: 8 bit
Le variabili contenute nella lista di variabili della scanf sono separate da: una virgola
Le variabili vettoriali contengono: più valori dello stesso tipo
L'era digitale è caratterizzata dall'utilizzo: Delle ICT e di Internet
L’espressione x=a+b*c è equivalente alla funzione: x=a+(b*c)
LIM è l'acronimo di: Lavagna Interattiva Multimediale
L’indentazione è utile per: comprendere meglio il flusso del programma
L’indice di un vettore deve essere un valore di tipo: int
L’intersezione di una riga e di una colonna forma: una cella
L’inizio di un commento è caratterizzato dalla coppia di caratteri: /*
L'iPad è prodotto da: Apple
L'iPad è stato presentato per la prima volta da Steve Jobs il: 27 Gennaio 2010
L'iPad è stato presentato per la prima volta nel: 2010
L'iPad è un: tablet computer in grado di riprodurre contenuti multimediali e di navigare su
Internet
L’istruzione char apice=’\”; produce, all’interno della variabile apice: il simbolo’
L’istruzione scanf(“%d”,&a); legge in valore di tipo: int
L’istruzione x+=5; è equivalente all’istruzione: x=x+5
L’istruzione %[^\n]%*c legge tutti i caratteri che trova finché non incontra: il ritorno
a capo
L’operatore != ha significato: diverso
Lo scheduler…: assicura ai vari processi in esecuzione una ben definita quantità di tempo di
elaborazione
Lo Scheduling con diritto di prelazione è: Sheduling preemptive
Lo standard ASCII a 7 bit dà una definizione dei caratteri nell'intervallo compreso tra:
128 e 255
L’ultimo elemento di un vettore ha indice: N-1
L'unità che esegue le operazioni matematiche, logiche e di confronto è: ALU
L’unità di elaborazione centrale (CPU)… esegue le istruzioni codificate nei programmi
caricati nella memoria centrale o RAM prelevando istruzioni e dati dalla stessa memoria e
ridepositandovi i dati elaborati
L'URL è: L'indirizzo logico attraverso cui raggiungere un sito web
L’utilizzo di goto produce: sempre codice non strutturato
Microsoft lancia Windows Vista nel: 2006
MS-DOS è: un sistema operativo
Nel ciclo WHILE la condizione viene valutata: prima di eseguire il blocco
Nel ciclo WHILE se la condizione è falsa: il blocco non viene eseguito neppure una volta
Nel costrutto IF-ELSE, per indicare il blocco da eseguire nel caso la condizione non sia
vera si usa la clausola: else
Nel costrutto IF, il blocco istruzioni è racchiuso tra parentesi: graffe
Nel costrutto IF, prima e dopo la condizione sono necessarie le parentesi: tonde
Nel funzionamento di un lettore CD la parte più complessa è mantenere il laser
centrato sulla spirale. Questo compito è svolto dal: Tracking system
Nel linguaggio C, i caratteri maiuscoli e minuscoli: sono considerati diversi perché il
linguaggio C è “case sensitive”
Nel modello ISO/OSI il livello 1 è quello: fisico
Nel Web Semantico si parla di: Risorse e relazioni
Nell'accezione più comune la LIM è: Un dispositivo elettronico che comprende una superficie
interattiva, un proiettore ed un computer
Nell'architettura di Von Neumann il dispositivo che legge il programma e lo esegue sui
dati è: L'unità di controllo
Nella definizione di algoritmo, quando diciamo che: “la sequenza di istruzione deve
portare ad un risultato” ci riferiamo alla proprietà: efficacia
Nella definizione di algoritmo, quando diciamo che: “le istruzioni devono essere
eseguibili materialmente” ci riferiamo alla proprietà: realizzabilità
Nella suite di OpenOffice, alcuni comandi, come ad esempio quelli per la gestione dei
file, sono: uguali per tutti i moduli
Nella suite di OpenOffice, Base è lo strumento utilizzato per: le basi dati
Nella suite di OpenOffice, Calc è lo strumento utilizzato per: i fogli di calcolo
Nella suite di OpenOffice, Draw è lo strumento utilizzato per: grafica vettoriale
Nella suite di OpenOffice, Impress è lo strumento utilizzato per: le presentazioni
Nella suite di OpenOffice, Writer è lo strumento utilizzato per: il testo
Nella variabile stringa nome [15] il primo carattere è: nome[o]
Nelle costanti floating-point l’esponente è preceduto da: E o e
Nelle interfacce a carattere: vengono visualizzate e immesse solo righe di testo
Nelle lavagne con 'retroproiezione' l'immagine proviene: Dalla parte posteriore dello
schermo
Nell’espressione c=(long)(a*b); il cast: è inutile
Nell’espressione x=a+b*c viene eseguita per prima: la moltiplicazione tra b e c
Ogni istruzione del linguaggio assembly: corrisponde ad un’istruzione in linguaggio
macchina
Osservate frequenti attività di swapping sul disco del vostro PC. Indicare qual è
l'operazione migliore da fare per minimizzare questa attività sul disco fisso: Aumentare
la quantità di RAM installata
Parlando di costanti simboliche, la sostituzione dei simboli inizia a partire dalla riga
dove è presente la: #define
Parlando di selezione multipla, l’espressione produce un risultato di tipo: int
Per accedere ad uno specifico record di un file è necessario posizionarsi: al byte da
dove inizia
Per accedere all’oggetto puntato da un puntatore si utilizza l’operatore: *
Per assegnare un valore si usa il simbolo: =
Per avere un valore intero tra O e N (escluso) dobbiamo scrivere: x=rand()%N;
Per chiudere Open Office completamente bisogna fare clic su: File Esci
Per connettersi ad Internet, l'iPad può utilizzare: sia una connessione Wi-Fi, sia una
connessione 3G
Per connettersi ad Internet sono necessari un computer, un modem e: Un accordo con
un Service Provider in grado di fornire l’accesso alla Rete
Per dare un nome ad una riga possiamo utilizzare: una label
Per definire un vettore di 10 elementi di tipo intero e denominato vett dobbiamo
scrivre: int vett[10]
Per eseguire il solo blocco corrispondente all’espressione e poi uscire dallo switch si
utilizza l’istruzione: break
Per far terminare un programma si usa l’istruzione: return
Per leggere una stringa fino a fine riga utilizzando una scanf si può quindi utilizzare
la specifica: %[^\n]%*c
Per memorizzare un carattere il linguaggio C memorizza: il numero intero corrispondente
al suo codice ASCII
Per numerare le pagine in Writer bisogna, prima di tutto…: attivare il piè di pagina
Per uscire da un ciclo immediatamente, senza aspettare la valutazione della
condizione, si può utilizzare l’istruzione non strutturata: break
Per utilizzare le funzioni di Input/Output bisogna includere il file di intestazione
(header file) denominato: b
Quando andiamo a stampare, in OpenOffice, per specificare pagine singole si usa il
simbolo: ;
Quando andiamo a stampare, in OpenOffice, per stampare pagine consecutive si usa
il simbolo: -
Quando chiudiamo un documento, se non è stato ancora salvato dopo l’ultima
modifica: appare una finestra con una notifica all’utente che potrà quindi scegliere se salvare
o scartare le modifiche apportate
Quando parliamo della topologia costituita da computer connessi tramite un unico
cavo circolare privo di terminatori, si riferiamo alla topologia…: ad anello
Quando parliamo di puntatori in C, l’operatore di indirizzo è: &
Quando parliamo di selezione a più rami, se usiamo la soluzione che mette tanti
costruzzi if in sequenza, otteniamo una soluzione inefficiente perché: vengono valutate
sempre tutte le condizioni
Quando parliamo di: “una architettura di memoria capace di simulare uno spazio di
memoria centrale maggiore di quello fisicamente presente” ci riferiamo a: memoria
virtuale
Quando parliamo di: "una descrizione delle operazioni che devono essere eseguite per
risolvere una certa classe di problemi" stiamo definendo un: Programma
Quando parliamo di una rete limitata ad una zona circoscritta come una stanza di un
ufficio, fino ad arrivare alle dimensioni di un campus (1m – 2km), parliamo di una
rete…: LAN
Quando parliamo di: "una successione ordinata di istruzioni (o passi) che definiscono
le operazioni da eseguire su dei dati per risolvere una classe di problemi" ci riferiamo
alla definizione di: Algoritmo
Quando scriviamo un programma e richiediamo valori dall’esterno, questi vengono
memorizzati: nella RAM
Quando si spegne il PC si perdono le informazioni: Nella RAM
Quando una istruzione è costituita dal solo carattere ‘;’: è considerata istruzione nulla
Scrivere char str[100] e char *s: rappresenta due cose diverse in quanto la prima riserva
spazio e la seconda no
Scrivere char *s=”hello”;s[o]=’b’;…: non è possibile
Scrivere if(trovato) equivale a scrivere: if (trovato !=O)
Scrivere s=”salve”; scanf(“%s”,s);…: non è possibile
Scrivere s=str; scanf(“%s”,s);…: è possibile
Secondo lo standard il tipo double deve essere almeno lo stesso numero di bit del tipo:
float
Se abbiamo int x=3 e int*p: non possiamo scrivere p++
Se chiamiamo int vett[100] e int*p e poi scriviamo p=vett, equivale a scrivere:
p=&vett[o]
Se diamo in input i due ingressi 0 e 1 ad una porta logica AND, l’uscita è: 0
Se dichiariamo una variabile stringa di 15 char, questa potrà contenere: 14 caratteri
utili
Se dichiariamo una variabile stringa di 20 char e inseriamo all’interno 4 caratteri, la
lunghezza sarà pari a: 4
Se diciamo che, negli algoritmi, devono essere definiti in modo univoco e non ambiguo
i passi successivi da eseguire per ottenere i risultati voluti, evitando paradossi e
contraddizioni, ci riferiamo alla proprietà: Non ambiguità
Se il blocco di codice è costituito da una sola istruzione: le parentesi graffe vengono
normalmente omesse
Se il foglio elettronico è appena stato creato, il suo nome sarà: senza nome X, in cui X è
un numero
Se il valore int restituito dalla printf è >=0, questo rappresenta: il numero di caratteri
scritti a video
Se le costanti interne decimali escono dal range dei long: è un errore
Se scriviamo int vett[]= {12,5,3,6}; otteniamo: un vettore di 4 elementi
Se scriviamo int vett[10]={o}; otteniamo: un vettore di 10 elementi tutti inizializzati a O
Se scriviamo int vett[25] e int*p=vett, p[3] equivale a: vett[3]
Se un vettore non è inizializzato, i valori in esso contenuti sono: indeterminati
Tra i blocchi elementari, quello che ha una sola freccia entrante e due frecce uscenti
è il blocco: Controllo
Tra i seguenti tipi di computer, permette a più utenti di lavorare
contemporaneamente: Mainframe
Tra i vari riquadri della finestra principale di Impress, quello che riporta le immagini
in miniatura delle diapositive della presentazione è: riquadro delle diapositive
Tutte le definizioni delle variabili sono collocate: all’inizio del blocco
Tutto quello che si scrive nel piè di pagina, viene, in automatico…: riportato su ogni
pagina
Una componente fondamentale del file system sono: le finestre
Una rete informatica è un insieme di: computer connessi tra di loro per mezzo di cavi o
antenne che colloquiano scambiandosi dati
Una istruzione del tipo “S=A+B” è una istruzione di: elaborazione
Una istruzione del tipo “Visualizzare S” è una istruzione di: output
Un byte è costituito da: 8 bit
Un blocco di codice è un insieme di istruzioni racchiuso tra parentesi: graffe
Un blocco è racchiuso tra parentesi: graffe
Un browser è un programma che ti consente di: Visualizzare pagine web
Un ciclo DO-WHILE fa eseguire il blocco fintantoché la condizione è: falsa
Un ciclo WHILE e un ciclo For: possono essere equivalenti, e il ciclo FOR è più compatto
Un contenitore di tipo bag è una lista: Non ordinata di risorse utilizzata per dichiarare che
una proprietà ha valori multipli e che l'ordine con cui questi valori sono inseriti non è rilevante
Un contenitore di tipo sequence è una lista: Ordinata di risorse usata per dichiarare che
una proprietà ha valori multipli e che l'ordine dei valori è rilevante
Un dispositivo di memoria di sola lettura è: ROM
Un elaboratore è una macchina: Digitale, elettronica, automatica
Un flow chart è un: Linguaggio formale di tipo grafico per rappresentare gli algoritmi
Un Internet Service Provider (ISP) è: Una struttura commerciale o un'organizzazione che
offre agli utenti accesso a Internet con i relativi servizi
Un linguaggio di programmazione ad alto livello: è quasi indipendente dalla piattaforma e
dal sistema operativo
Un megabyte è pari a: 1024 kilobyte
Un motore di ricerca è: Un localizzatore di informazioni utili su Internet
Un numero dispari, in binario, termina sempre per: 1
Un numero pari, in binario, termina sempre per: 0
Uno spooler…: accumula i dati da stampare e li stampa in successione
Un programma di tipo general purpose: Svolge compiti ben definiti
Un server web è: Un applicativo software capace di fornire pagine web su richiesta
Un tablet pc è: Un computer portatile che permette all’utente l'interazione direttamente
toccando lo schermo con una penna o, più comunemente, con le dita
Un URL è: L'indirizzo di una risorsa internet
20.000 byte equivalgono a circa: 20 KB (Kilobyte)

all'interno di un flow chart (diagramma di flusso) i blocchi sono rappresentati da: figure geometriche
contenenti stringhe di testo

convertire in decimale il seguente numero binario 110101: 53


dal punto di vista matematico una rete può essere vista come un insieme di: nodi uniti da archi, ossia
un grafo
digital divide vuol dire: separazione fra chi può utilizzare e chi non può utilizzare le tecnologie

DOS è un: sistema operativo a linea di comando

è possibile distinguere tre principali tipi di linguaggi di programmazione: linguaggi macchina,


linguaggi assembly, e linguaggi ad alto livello
esiste un servizio che permette la corrispondenza tra il nome logico di un dominio e l'indirizzo
numerico, indicarlo tra i seguenti: DNS
gli hard disk si basano su: tecnologia magnetica

i componenti della CPU sono: unità di controllo e ALU

i formati attualmente scelti dagli sviluppatori di openoffice si basano su: XML


il browser è: il programma che viene utilizzato per consultare le risorse del web

il clic del tasto sinistro del mouse su un oggetto all'interno di un editor serve in genere: a selezionarlo

il funzionamento del protocollo TCP/IP si basa: sulla commutazione a pacchetto

il linguaggio a marcatori HTML consente di: realizzare pagine web

il microprocessore, per funzionare, ha bisogno di uno spazio dove memorizzare le parti di un


programma che utilizza e i dati che deve elaborare. Tale spazio è rappresentato: dalla RAM
il modello ISO/OSI identifica la struttura ideale di una rete ed è costituito da: 7 livelli

il numero 57 in base decimale, corrisponde al numero binario (suggerimento: osservare l'ultima cifra
dei numeri binari): 111001
il numero binario 10000011 in decimale corrisponde al numero (suggerimento: osservare l'ultima
cifra del numero binario): 131
il numero binario 1001 rappresenta, in decimale: 9

il numero binario 1000 rappresenta in decimale: 8


il numero binario 10101 rappresenta, in decimale: 21

il numero binario 101010 rappresenta in decimale (suggerimento: guardare l'ultima cifra decimale):
42

il programma che permette agli utenti di comunicare con il sistema e di avviare i programmi ed è
una delle componenti principali di un sistema operativo, insieme al kernel è: la shell
il sistema binario ha, tra le altre caratteristiche, quella di essere un sistema "posizionale" e cioè: il
valore di una cifra dipende dalla sua posizione
il sistema operativo è: un programma che coordina tutte le componenti hardware e software di un
personal computer
il software che viene avviato direttamente all'accensione del PC è: sistema operativo

il software utilizzato nei comuni personal computer può essere classificato in: software di base e
software applicativo
il termine "directory": indica le diverse sezioni e sottosezioni, ramificate ad albero, in cui è organizzata
logicamente la memorizzazione del disco rigido, dischetti o CD-ROM
il termine 'server' indica un computer: potente, affidabile e robusto che eroga servizi ai client della
rete
il termine wireless local area network (WLAN) indica: una rete locale di computer che sfrutta la
tecnologia wireless per collegare gli host tra loro

il termine WLAN rappresenta: una rete locale che sfrutta la tecnologia wireless

impress è il modulo della suite openoffice che ci consente di: fare presentazioni
in Calc, le colonne: cominciano con la lettera A e proseguono verso destra

indicare il valore decimale dei numeri binari: 101, 0111, 1100, 1111, 11011: 5,7,12,15,27

indicare quale, tra le opzioni seguenti, rappresenta un tipico esempio di ipermedia: un sito web

indicare quale, tra le seguenti affermazioni, è vera: 1MB = 1000 KB

indicare quale, tra le seguenti, è l'interfaccia utente del sistema operativo: interprete dei comandi

indicare quale, tra i seguenti, è il protocollo della 'posta elettronica': SMTP

indicare quale, tra le seguenti, non è una memoria di massa: cache

indicare quali sono gli elementi fondamentali di una rete di computer: l'elaboratore, le linee di
comunicazione ed i protocolli
indicare quali, tra quelle di seguito, sono unità di output: monitor e stampante

interpretare ed eseguire comandi elementari e tradurre i comandi degli applicativi in operazioni


della macchina è compito: del sistema operativo

in tutti i moduli di openoffice, per aprire, si fa file->apri, oppure: CTR+O

i numeri binari 111, 101, 1101 rappresentano in decimale (consiglio: guardare l'ultima cifra del
numero binario): 7,5,13
in un dispositivo di memoria, rappresenta l'intervallo di tempo minimo tra due accessi successivi:
tempo di ciclo

in un flowchart, l'azione mediante la quale viene assegnato ad una variabile un valore specificato
dall'esterno è: lettura in input
in un foglio di calcolo, le celle sono identificate: dalla combinazione della lettera della colonna e del
numero della riga che si intersecano
in un foglio di calcolo, la cella nella quale possiamo lavorare viene detta: cella attiva

in un foglio di calcolo, le caselle disposte una accanto all'altra sulla stessa linea orizzontale formano
una: riga
in un foglio di calcolo, le colonne vengono contraddistinte da lettere poste in ordine alfabetico dalla
A alla Z oppure: dalla combinazione di due lettere
in un foglio di calcolo, le formule numeriche: realizzano operazioni aritmetiche su dati di tipo
numerico
in un foglio di calcolo, le righe sono indicate da: numeri che procedono in ordine crescente a partire
ad 1
in un foglio di calcolo, l'insieme delle caselle ordinate una sull'altra, formanti un'unità verticale viene
chiamata: colonna

in un foglio di calcolo, quando parliamo di un particolare tipo di formule predefinite che permettono
di semplificare operazioni a volte complesse, ci riferiamo a: funzioni
in una rete paritetica (o peer-to-peer), a differenza di una rete client-server: non ci sono gerarchie tra
i computer

in un sistema dotato di memoria virtuale, il processore e i programmi si riferiscono alla memoria


centrale con indirizzi logici, virtuali, che vengono tradotti in indirizzi fisici reali da una unità apposita,
la: MMU (memory management unit)

in un sistema operativo, consente l'allocazione dinamica della memoria centrale ai programmi in


esecuzione: il gestore della memoria

i sistemi operativi multitasking possono eseguire: più task contemporaneamente

i singoli punti posti sullo schermo si definiscono: pixel


la capacità di un DVD è quantificabile in circa: 4.7 Gb

la conversione da un numero in base b in un numero in base decimale si esegue considerando


potenze in base: b

l'acronimo PROM: programmable ROM

la definizione "programmi che consentono l'esecuzione veloce di calcoli ripetitivi o anche di


complesse funzioni matematiche" indica: fogli di calcolo
la definizione "un insieme di istruzioni espresse in un linguaggio formale chiamato linguaggio di
programmazione" si riferisce a: programma
la memoria ROM: mantiene i dati memorizzati anche se non è alimentata elettricamente

la memoria RAM è una memoria volatile in quanto: spegnendo il computer i dati presenti in essa
sono cancellati
la memoria 'cache' risiede: nel processore
la RAM è considerata ad "accesso casuale" perché: è possibile accedere direttamente ad ogni singola
cella di memoria
la seguente affermazione: "un disco è a 300 MHz": è una frase priva di senso

l'attività che consente di eseguire più programmi contemporaneamente, ma consente anche di


migliorare l'utilizzo del processore è: lo scheduling
le LAN sono reti locali che si occupano di collegare i nodi posti: all'interno dello stesso edificio o in
edifici adiacenti nel raggio di qualche chilometro
l'era digitale è caratterizzata dall'utilizzo: delle ICT e di internet

le reti informatiche possono essere classificate in diverse categorie basandosi su alcuni fattori, tra i
quali la topologia, e cioè: la forma geometrica usata per realizzare la rete

lo standard ASCII a 7 bit dà una definizione dei caratteri nell'intervallo compreso tra: 128 e 255
lo standard ASCII a 7 bit non dà una definizione dei caratteri nell'intervallo compreso tra 128 e 255.
Tra le varie possibilità per una corretta definizione c'è la codifica ASCII ESTESA a 8 bit. Per i caratteri
nei moderni sistemi operativi invece è utilizzata la codifica: UNICODE a 16 bit

l'unità aritmetico logica (ALU) ha il compito di: eseguire le operazioni di calcolo, logiche e di confronto
tra i dati

l'URL è: l'indirizzo logico attraverso cui raggiungere un sito web

nel funzionamento di un lettore CD la parte più complessa è mantenere il laser centrato sulla spirale.
Questo compito è svolto dal: tracking system
nella suite di openoffice, Draw è lo strumento utilizzato per: grafica vettoriale

nella versione IPv4, un indirizzo IP è formato da: 32 bit


per connettersi ad internet sono necessari un computer, un modem e: un accordo con un service
provider in grado di fornire l'accesso alla rete
quando parliamo di "particolari programmi per la gestione dei dati sotto forma di tabelle in modo
automatico e semplice", ci riferiamo a: fogli elettronici

quando parliamo di un paradigma di sviluppo che mira a consentire all'utente di interagire col
calcolatore manipolando graficamente degli oggetti ci riferiamo a: interfaccia grafica

se in binario facciamo la somma 1+1 otteniamo come risultato: 0, riporto 1


se in binario facciamo la somma 1+0 otteniamo come risultato: 1, riporto 0

traduce tutto il programma in una sola volta e lo sottomette alla CPU: compilatore

un byte è costituito: 8 bit

un blu-ray disc può contenere fino a: 25 GB


un computer non è in grado di capire un linguaggio di programmazione in quanto il processore sa
elaborare solo in linguaggio: binario
un dispositivo di sola lettura è: ROM
un dispositivo manuale di puntamento per indicare sullo schermo alcune azioni che il PC deve
eseguire è: il mouse
un megabyte è pari a: 1024 kilobyte
un numero pari, in binario, termina sempre per: 0

un server web è: un applicativo software capace di fornire pagine web su richiesta


1 Hertz (Hz) rappresenta 1 Ciclo al secondo
20.000 byte equivalgono a circa… 20 KB (Kilobyte);
ad una data classe, ed essere applicabile a tutti i dati appartenenti al suo insieme
di definizione o dominio producendo risultati che appartengono al suo insieme di
arrivo o codominio", ci riferiamo alla caratteristica di Generalità
All'interno di un elaboratore (ALU) ha il compito di Eseguire le operazioni di calcolo, logiche e di confrontotra i dati;
All'interno di un flort chart (diagramma di flusso) i nodi sono rappresentati da Figure geometriche contenenti stringhe di testo
Android è un sistema operativo per dispositivi mobili
C'è una sostanziale differenza tra una rete paritetica e una rete client-server Non ci sono gerarchie tra i computer
Con il termine Top-level ontologies ci riferiamo a Concetti molto generali, indipendenti dal dominio
le funzionalita' tablet sono significativamente migliorate rispetto a
Con l'avvento di Windows Vista Windows XP Tablet PC Edition
Con un computer privo della CPU è possibile svolgere Nessun tipo di funzione
Dal punto di vista matematico una rete può essere vista come un insieme di Nodi uniti da ARCHI, ossia un Grafo.
Separazione fra chi può utilizzare e chi non può utilizzare le
Digital Divide vuol dire tecnologie.
Dire che un disco rigido è a 300 MHz non ha senso
DOS è un Sistema operativo a linea di comando.
è possibile distinguere 3 principali tipi di linguaggi di programmazione linguaggi macchina linguaggi assembly e linguaggi ad alto livello
Esiste un servizio che permette la corrispondenza tra nome logico di un dominio e
l'indirizzo numerico, indicalo tra i seguenti DNS.

Esistono in commercio una piccola quantità di tablet Pc dotati di sistema operativo linux
Fujitsu lancia il 325 Point, dotato di schermo da 9,4 pollici nel 1993
Gli hard disk si basano su Tecnologia magnetica.
Gli indirizzi IP Consentono di instradare correttamente i pacchetti dati
Gli strumenti che permettono di scrivere o utilizzare i comandi sullo schermo della Pennarello, telecomando, tocco della mano e mini schermi
LIM sono wireless
Non hanno bisogno di spostarsi per accedere alle informazioni, è
Gli utenti di una libreria digitale sufficiente che abbiano una connessione a disposizione
I componenti della CPU sono Unità di contollo e ALU;
I dati possono essere di due tipi Costanti e variabili
I dispositivi che consentono al computer di visualizzare e produrre l'informazione
elaborata sono Dispositivi di output
I dispositivi che consentono all'utente l'inserimento di informazioni e dati nel
computer sono Dispositivi di input
Percorsi di apprendimento chiusi, definiti da una sezione di
I learning object sono spiegazione ed una di verifica
Servono ai programmatori per progettare e codificare nuovi
I linguaggi di programmazione programmi applicativi.
I numeri 45, 32 e 4 in base decimale, corrispondono, in base binaria a 101101, 100000, 100;
Rendono operativo il computer trasformandolo in una macchina
con funzionalità specifiche: videoscrittura, grafica, calcolo,
I programmi applicativi videogiochi
Punti di accesso telefonico che il provider mette a disposizione
I Punti di Presenza (PoP) sono degli utenti nel territorio nazionale;
Ammettono la connessione di alcune periferiche (Plug & Play)
senza la riconfigurazione del sistema, caricando all'occorrenza i
I sistemi operativi Windows supportano il Plug & Play. Questo significa che driver necessari
Il 12 ottobre 2011 Apple ha rilasciato la versione definitiva di IOS 5
Il programma che viene utilizzato per consultare le risorse del
Il BROWSER WEB è WEB.
Il cervello del sistema informatico è Il microprocessore.
Il circuito integrato che effettua l'elaborazione vera e propria dei dati, delle
operazioni di calcolo e di controllo è La CPU
Il clic del tasto sinistro del mouse su un oggetto serve in genere A selezionarlo.
Il codice ASCII è lo standard usato per rappresentare.. I caratteri in binario
Il compito del DNS è Tradurre l'indirizzo scritto in formato letterale in un indirizzo IP
Il compito del protocollo FTP è Inviare file di grosse dimensioni
Il contenitore che racchiude le componenti necessarie al funzionamento del
computer è denominato case
Il dispositivo di puntamento alternativo al mouse, costituito da una piastrina
rettangolare, sensibile al tatto è touchpad
Il funzionamento del protocollo TCP/IP si basa sulla commutazione a pacchetto.
Il Galaxy Tab, con schermo da sette pollici e sistema operativo Android, viene
lanciato da Samsung nel 2010
Il linguaggio a marcatori HTMI consente di Realizza pagine web.
Il linguaggio macchina è Un linguaggio capito dalla CPU
il microprocessore per funzionare ha bisogno di uno spazio dove memorizzare le
parti di un programma che utilizza e i dati che deve elaborare. Tale spazio è dalla ram
Il modello ISO/OSI identifica la struttura ideale di una rete ed è costituito da 7 livelli.
Permette di utilizzare la linea telefonica analogica per collegarsi ad
Il modem è il dispositivo che un computer remoto.
Il numero 189 in base 10 corrisponde, in base 2 a 10111111.
Il numero 256 in base 10 corrisponde, in base 2 a 100000000.
Il numero 51 in base decimale, corrisponde a numero binario 110011.
Il numero 57 in base decimale, corrisponde al numero binario 111001.
Il numero binario 10000011 in decimale corrisponde al numero 131;
Il numero binario 11001100 in decimale corrisponde al numero 204
Il numero decimale 65 corrisponde al numero binari 1000001.
Il primo modello di iPhone e' stato distribuito nel 2007
Il primo Tablet PC non professionale con digitalizzatore attivo Wacom e' Pavilion tx2000
Il primo uso del termine 'libreria digitale' risale al 1998
Il processore è montato Sulla scheda madre
Il programma che permette agli utenti di comunicare con il sistema e di avviare i
programmi ed è una delle componenti principali di un sistema operativo, insieme
al kernel è La shell;
Il protocollo di Internet è TCP/IP
Il sistema binario ha, tra le altre caratteristiche, quella di essere un sistema
“posizionale” e cioè il valore di una cifra dipende dalla sua posizione.
Il sistema binario usa le potenze di 2.
Un programma che coordina tutte le componenti hardware e
Il Sistema Operativo è software di un personal computer.
Caricato nella memoria centrale non appena si accende il
Il sistema operativo viene computer
Il software utilizzato nei comuni personal computer può essere classificato in Software di base e software applicativo.
Il termine HARDWARE indica L’insieme delle componenti fisiche del computer.
Il termine WLAN rappresenta Una rete locale che sfrutta la tecnologia wireless
Il termine 'server' indica un computer Potente, affidabile e robusto che eroga servizi ai client della rete.
Indica le diverse sezioni e sottosezioni, ramificate ad albero, in cui
è organizzata logicamente la memorizzazione del disco rigido,
Il termine "directory" dischetti o CD-ROM. Central Processing Unit;
Il termine hardware indica L’insieme delle componenti fisiche del computer
Il termine server indica un computer Potente, affidabile e robusto che eroga servizi ai clienti della rete.
Una rete locale di computer che sfrutta la tecnologia wireless per
Il termine Wireless Local Area Network (WLAN) indica collegare gli host tra loro
Il WEB a differenza dell'ipertesto, ha una struttura Ibrida;
In OPEN OFFICE WRITER, la combinazione di tasti CTRL+N sostituisce le azioni Menù, file, nuovo, documento di testo.
In RDF le informazioni sono esprimibili con asserzioni costituite da Soggetto, predicato e oggetto
In seguito alla diffusione dell'iPhone c'e' stato l'avvento del fenomeno multitouch
In tema di algoritmi, quando parliamo di "descrizione di un algoritmo in una forma
comprensibile (ed eseguibile) dall'elaboratore", ci riferiamo a Un programma
In tema di hard disk, quando parliamo di attesa che il settore desiderato si trovi a
passare sotto la testina ci riferiamo al tempo di Latenza.
In un algoritmo i dati possono essere di due tipi Costanti e variabili.
In un data base, per ridurre il più possibile, se non eliminare, la duplicazione di
dati, sia per facilitare e velocizzare l’inserimento dei dati stessi, sia per ridurre lo
spazio occupato dal database su disco in memoria si creano più tabelle collegate tra di loro da relazioni.
In un database le cartelle sono organizzate in record e campi.
In un database, per ridurre il più possibile, se non eliminare, la duplicazione di dati,
sia per facilitare e velocizzare l'inserimento dei dati stessi, sia per ridurre lo spazio
occupato dal database su disco in memoria Si creano più tabelle collegate tra di loro da relazioni
In un dispositivo di memoria rappresenta l'intervallo di tempo minimo tra due
accessi successivi… Tempo ciclo;
In un Flowchart, l'azione mediante la quale viene effettuato un confronto (test) di
tipo logico. Più in generale, tra due espessioni aritmetiche è Test booleano;
In un foglio di calcolo le righe sono indicate da Numeri che procedono in ordine crescente a partire da 1.

In un foglio di calcolo quando parliamo di un particolare tipo di formule predefinite


che permettono di semplificare operazioni a volte complesse, ci riferiamo a Funzioni.
In un foglio di calcolo, l’insieme delle caselle ordinate una sull’altra, formanti
un’unità verticale viene chiamata colonna.
In un foglio di calcolo, la cella nella quale possiamo lavorare viene detta Cella attiva.
In un foglio di calcolo, le caselle disposte una accanto all’altra sulla stessa linea
orizzontale formano una Riga.
Dalla combinazione della lettera della colonna e del numero della
In un foglio di calcolo, le celle sono identificate riga che si intersecano.
In un foglio di calcolo, le colonne vengono contraddistinte da lettere poste in
ordine alfabetico dalla A alla Z oppure Dalla combinazione di due lettere.
In un foglio di calcolo, le formule numeriche Realizzano operazioni aritmetiche su dati di tipo numerico.
In un foglio di calcolo, le righe sono indicate da Numeri che procedono in ordine crescente a partire da 1
In un foglio di calcolo, quando parliamo di un particolare tipo di formule
predefinite, che permette di semplificare operazioni avvolte complesse, ci
riferiamo a Funzioni;
in un sistema dotato di memoria virtuale il processore e i programmi si riferiscono
alla memoria centrale con indirizzi logici virtuali che vengono tradotti in indirizzi
fisici reali da una apposita unità, la MMU memory management unit
In un tablet tipicamente si usano processori a basso consumo e schede video
integrate per Favorire l'autonomia
In una rete Paritetica (PEER-TO-PEER), a differenza di una rete client-server Non ci sono gerarchie tra i computer.
Indicare a quanti byte corrisponde un kilobyte 1024.
Indicare a quati bit corrisponde 1 byte 8.
Indicare come si indica in un diagramma di flusso l'inizio dell'algoritmo con un cerchio contenente la scritta START
Indicare da quanti bit è formato un Kbyte 1024
Indicare il valore decimale dei numeri binari 101, 0111, 1100, 1111, 11011 5, 7, 12, 15, 27.
Indicare qual è il sistema numrico riconosciuto dai sistemi digitali binario
Indicare qual è l'unità di misura generalmente utilizzata per indicare le dimensioni
della memoria RAM installata in un PC MB (megabytes)
Indicare qual è la rappresentazione decimale del numero binario 10010 18
Indicare qual è la rappresentazione decimale del numero binario 11010 26
Indicare qual è la rappresentazione del numero decimale -51 in complemento a 2 11001101

Indicare qual è la rappresentazione esadecimale del numero binario 10011011110 4DE


Indicare quale dei seguenti indirizzi mail è corretto Nome@provider.it
Indicare quale delle seguenti unità di memoria non consente la modifica dei dati in
essa contenuti ROM
Indicare quale di queste è uno dominio .org
Indicare quale di questi è un formato usato per la compressione delle immagini .gif
Indicare quale di questi non è un linguaggio di programmazione windows
Indicare quale tra i seguenti è parte integrante del sistema operativo Nucleo;
un sito web traduce tutto il programma in una sola volta e lo
indicare quale tra le opzioni seguenti rappresenta un tipico esempio di ipermedia sottomette alla cpu compilatore
Indicare quale tra questi è un indirizzo IP corretto 193.12.23.1
Indicare quale versione dell’ontology Web Language (OWL) e' sintatticamente la
piu' semplice OWL-Lite
Indicare quale, tra i seguenti dispositivi, non è una memoria di massa ROM
Indicare quale, tra i seguenti, è il protocollo della posta elettronica SMTP.
Indicare quale, tra le seguenti affermazioni, è vera GB=1024MB.
Indicare quale, tra le seguenti voci, fa parte del “software” sistema operativo
La collezione di risorse disponibile in rete o accessibili attraverso il
Indicare quale, tra quelle indicate, è la definizione di World Wide Web protocollo HTTP
Indicare quale, tra quelli indicati, non è un motore di ricerca Facebook
Indicare quale, trai seguneti, è il protocollo di Internet TCP/IP;
Permettono di riprodurre immagini, ascoltare suoni e vedere
Indicare quali funzioni permettono di svolgere i computer multimediali filmati
Identificare i momenti da proteggere analizzando i rischi con i costi
e benefici. Inoltre realizzare il piano operativo rispettando le regole
Indicare quali sono i principali passi che devono essere svolti per la stesura di un comportamentali e le procedure da effettuare nella gestione di
documento su la politica di sicurezza incidenti.
Indicare quali, tra i seguenti, è il protocollo della posta elettronica SMTP;
Indicare quali, tra questi, sono programmi applicativi Fogli elettronici, elaboratori di testo, programmi di grafica
Indicare quante versioni esistono dell’ Ontology Web Language (OWL) 3
Indicare quanti livelli di tensione utilizza un sistema digitale per rappresentare
l’informazione 2
Indicare se è più veloce un disco rigido da 4 GB o da 8GB Dipende dal tipo di tecnologia usata

Indicare su quali componenti si basa un'ontologia OWL Su quella degli individui, quella delle proprietà e quella delle classi
Internet è La più grande rete di computer esistente al mondo
Due cose diverse. Il web è un'applicazione che poggia sulla rete
Internet e il World Wide Web sono Internet e si basa sul protocollo http
l'addestramento al riconoscimento della scrittura e' disponibile anche per la lingua
italiana a partire da windows 7
L'attività che consente di eseguire più programmi contemporaneamente, ma
consente anche di migliorare l'utilizzo del processore è Lo scheduling;
L'iPad è stato presentato per la prima volta da Steve Jobs il 43492
L'iPad e' stato presentato per la prima volta nel 2010
tablet computer in grado di riprodurre contenuti multimediali e di
L'iPad e' un navigare su Internet
L'unità che esegue le operazioni matematiche, logiche e di confronto è ALU
L'URL è L'indirizzo logico attraverso cui raggiungere un sito WEB
L’acronimo ICT significa Information and Communication Technology
L’acronimo Prom Programmable Rom.
L’era digitale è caratterizzata dall’utilizzo Delle ICT e di Internet.
Esegue le istruzioni codificate nei programmi caricati nella
memoria centrale o RAM, prelevando istruzioni e dati dalla stessa
L’unità di elaborazione centrale (CPU) memoria e ridepositandovi i dati elaborati
L’URL è L’indirizzo logico attraverso cui raggiungere un sito WEB.
La capacità di un DVD è quantificabile in circa 4.7 GB.
La collocazione ottimale della LIM in classe è muro
La conversione da un numero decimale a numero binario avviene tramite
l'algoritomo Della divisione intera;
La conversione da un numero in base b in un numero in base decimale si esegue
considerando potenza in base 2;
La cronologia del tablet PC parte nel 1987
La differenza principale tra schermi capacitivi e resistivi risiede nel fatto che
mentre quelli resistivi necessitano di una pressione del dito o dello stilo sullo
schermo, quelli capacitivi si attivano al semplice sfioramento
La funzione che svolge un disco rigido è Permette di memorizzare i dati
La LIM puo' essere utilizzata Tramite connessione internet o off-line
La macchina che rappresenta una sorte di computer ideale corredato da
programma da eseguire è La macchina di Turing.
La macchina che rappresenta gli algoritmi La macchina di Turing
La maggior parte dei tablet PC utilizza a basso consumo
La memoria ad alta velocità che può rispondere alla richiesta di cache a memoria
cache risiede Nel processore
La memoria cache risiede nel processore.
La memoria RAM è Una memoria volatile ad accesso casuale
La memoria Ram è una memoria volatile in quanto Spegnendo il computer i dati presenti in essa sono cancellati.
La potenza di elaborazione di un processore è data Dal numero di operazioni che l' ALU esegue in un secondo

La RAM è ad accesso casuale perché è possibile accedere direttamente ad ogni singola cella di memoria.
La rappresentazione binaria del numero decimale 12 è 11001100
La seguente affermazione. "un disco è a 300 MHz" E' una frase priva di senso.
La sigla CPU è l’acronimo di Central Processing Unit.
Autorità mondiale che si occupa dell'assegnazione degli indirizzi
La sigla IANA significa Internet
La sigla ICT è acronimo di Information and Communication Tecnology;
Le caratteristiche principali che differenziano una memoria secondaria dalla Non volatile, grande capacità, basso costo, minore velocità di
memoria centrale sono accesso.
Le componenti connesse a un computer sono denominate periferiche
Ammettono la connessione di alcune periferiche (Plug & Play)
Le interfacce grafiche (es. in Windows) sono caratterizzate dall'uso del mouse su 3 senza la riconfigurazione del sistema, caricando all'occorrenza i
principali elementi grafici interattivi driver necessari
All'interno dello stesso edificio o in edifici adiacenti nel raggio di
Le LAN sono reti locali che si occupano di collocare i nodi posti qualche Km
Le LIM a schermi interattivi sono Dei display 'touch screen' con computer incorporato
Le prestazioni di un computer vengono influenzate da alcuni dei componenti
presenti nel sistema. Indicare quale di questi può avere effetti positivi o negativi
sulle performance del PC Dimensione della RAM
Le proposizioni contenute in un algoritmo sono costituite da due componenti
fondamentali Dati e istruzioni
Le proprietà degli algoritmi sono Finitezza, generalità e non ambiguità
Le reti informatiche possono essere classificate in diverse categorie basandosi su
alcuni fattori, tra i quali la topologia, e cioè La forma geometrica usata per realizzare la rete;
Le superfici interattive per quanto concerne la tecnica di visualizzazione si
distinguono in 3 categorie
Le tipologie di superfici interattive per quanto concerne la tecnica di Superfici retroproiettate, a proiezione frontale, a schermi
visualizzazione sono interattivi
Un dispositivo elettronico che comprende una superficie
LIM è l'acronimo di interattiva, un proiettore ed un computer
Lo standard ASCII a 7 bit dà una definizione dei caratteri nell'intervallo compreso 128 e 255
Microsoft lancia Windows Vista nel 2006
Nel funzionamento di un lettore cd la parte più complessa è mantenere il laser
centrato sulla spirale. Questo compito è svolto dal TRACKING SYSTEM.
Nel Web Semantico si parla di Risorse e relazioni
Nell’Architettura di Von Neumann il dispositivo che legge il programma e lo esegue
sui dati è L’Unità di controllo.
Nella versione IPv4 un indirizzo IP è formato da 32 bit;
Nelle lavagne con 'retroproiezione' l'immagine proviene Dalla parte posteriore dello schermo
Osservate frequenti attività di swapping sul disco del vostro PC. Indicare qual è
l'operazione migliore da fare per minimizzare questa attività sul disco fisso Aumentare la quantità di RAM installata
Parlando di algoritmi, quando diciamo”ogni algoritmo deve fornire soluzione per
tutti i problemi appartenenti ad una data classe, ed essere applicabile a tutti i dati
appartenenti al suo insieme di definizione o dominio producendo risultati che
appartengono al suo insieme di arrivo o codominio”, ci riferiamo alla caratteristica
di Generalità.
Parlando di base di dati, le strutture fondamentali che contengono i dati sono le tabelle.
Parlando di base di dati, le strutture fondamentali dati sono i dati
Parlando di elaboratore, quando diciamo che è una macchina DIGITALE vogliamo
dire che L'informazione è rappresentata in forma numerica discreta
Parlando di elaboratore, quando diciamo che è una macchina elettronica vogliamo la logica di manipolazione e la memorizzazione sono
dire implementate con tecnologie di tipo elettronico.
Un accordo con un service provider in grado di fornire l’accesso
Per connettersi a Internet sono necessari un computer un modem e alla rete.
Per connettersi ad Internet, l'iPad puo' utilizzare sia una connessione Wi-Fi, sia una connessione 3G
Per i caratteri nei moderni sistemi operativi è utilizzata la codifica Unicode a 16 bit
Quale, tra i seguenti dispositivi, non e memoria di massa ROM.
Quando parliamo di "una descrizione delle operazioni che devono essere eseguite
per risolvere una certa classe di problemi" stiamo definendo un programma
Quando parliamo di "una successione ordinata di istruzioni (o passi) che
definiscono le operazioni da eseguire su dei dati per risolvere una classe di
problemi." ci riferiamo alla definizione di Algoritmo
Quando parliamo di "particolari programmi per la gestione dei dati sotto forma di
tabelle in modo automatico e semplice" ci riferiamo a Fogli elettronici;
Quando parliamo di un paradigma di sviluppo che mira a consentire all'utente di
interagire col calcolatore manipolando graficamente degli oggetti ci riferiamo a Interfaccia grafica;
Quando si spegne il PC si perdono le informazioni Nella RAM
Rappresenta un tipico esempio di ipermedia Un sito Web.
Rispetto alla memoria principale, i supporti di memoria di massa sono più lenti.
scrittura verso la memoria centrale senza imporre stati di attesa sul processore è CACHE.
Se diamo in input i due ingressi 0 e 1 ad una porta logica AND, l’uscita è 0
Se diciamo che, negli algoritmi, devono essere definiti in modo univoco e non
ambiguo i passi successivi da eseguire per ottenere i risultati voluti, evitando
paradossi e contraddizioni, ci riferiamo alla proprietà Non ambiguità
Se parliamo di ”una sequenza ordinata e finita di passi operazioni o istruzioni
elementari che conduce ad un ben determinato risultato in un tempo finito”, ci
riferiamo alla definizione di Algoritmo.
Selezionare tra quelle elencate una tipologia non valida di rete dati PAN
TCP/IP è una collezione di protocolli di comunicazione.
Tra blocchi flow chart quello che ha una sola freccia entrante e due frecce uscenti
è il blocco Controllo.
Tra i seguenti tipi di computer, permette a più utenti di lavorare
contemporaneamente Mainframe
Un blu-ray disc può contenere fino a 25 GB;
Un browser è un programma che ti consente di Visualizzare pagine web
Un byte è costituito da 8 bit.
Un computer non è in grado di capire un linguaggio di programmazione in quanto
il processore sa elaborare solo il linguaggio Binario.
Non ordinata di risorse utilizzata per dichiarare che una proprieta'
ha valori multipli e che l'ordine con cui questi valori sono inseriti
Un contenitore di tipo bag è una lista non e' rilevante
Ordinata di risorse usata per dichiarare che una proprieta' ha valori
Un contenitore di tipo sequence e' una lista multipli e che l'ordine dei valori e' rilevante
Un elaboratore è una macchina Digitale, elettronica, automatica
Un flow chart è un linguaggio Formale di tipo grafico rappresentato da algoritmi.
Una struttura commerciale o un'organizzazione che offre agli
Un Internet Service Provider (ISP) è utenti accesso a Internet con i relativi servizi
Un ipertesto ha una struttura di tipo Reticolare.
Un megabyte è pari a 1024 Kilobyte.
Un motore di ricerca è Un localizzatore di informazioni utili su Internet
Per svolgere un determinato compito deve essere istruito
Un programma di tipo general purpose dall’utente
Un server Web è Un applicativo software capace di fornire pagine web su richiesta
un computer portatile che permette all’utente l'interazione
direttamente toccando lo schermo con una penna o, piu'
Un tablet pc è comunemente, con le dita
Un URL è L'indirizzo di una risorsa internet
Una delle differenze tra RAM e ROM La RAM è scrivibile la ROM no.
Una rete di calcolatori, dal punto di vista matematico, può essere vista come un grafo.
Una rete ibrida è una rete che fonde Schema client/server e peer-to-peer
Unità di OUTPUT Monitor e stampante.
La collezione di risorse disponibile in rete o accessibili attraverso il
Word Wide Web protocollo http.

Test di autovalutazione

1 La fase di problem finding corrisponde a:

Problem solving

a Definire il problema

b Rendersi conto del disagio

c Passare all'azione

d Adottare una soluzione

2 La fase di decision making:

Problem solving

a Corrisponde alla fase di problem solving

b Precede la fase di problem finding

c Segue la fase di problem solving


1 La fase di problem finding corrisponde a:

Problem solving

d Segue la fase di decision taking

3 Problem analysis corrisponde a:

Problem solving

a Eliminare le cause e rispondere alle domande proste dal


problema

b Definire il problema

c Scomporre il problema principalie in secondari

d Passare all'azione

4 Problem setting vuol dire:

Problem solving

a Decidere come risolvere il problema

b Suddividere il problema in sotto problemi

c Analizzare il problema per adottare una soluzione

d Decidere cosa fare per risolvere il problema

5 La fase di decision taking:

Problem solving

a E' immediatamente successiva alla fase di problem analysis

b E' immediatamente successiva alla fase di decision making


1 La fase di problem finding corrisponde a:

Problem solving

c Vuol dire decidere come agire

d Vuol dire rendersi conto della situaizone problematica

6 Quante sono le mosse per un corretto utilizzo delle tecniche di


problem solving:

Tecniche di problem solving

a 6

b 8

c 4

d 5

7 L'approccio top-down indica:

Tecniche di problem solving

a Una scomposizione di problemi semplici in sotto problemi più


complessi

b Una unione di problemi piccoli in problemi più complessi

c Un approccio in cui la scomposizione inizia dal livello più


basso

d Un approccio in cui la scomposizione inizia dal livello più alto


e prosegue verso il basso

8 Un flowchart è:

Tecniche di problem solving


1 La fase di problem finding corrisponde a:

Problem solving

a Utilizzato per illustrare la struttura fisica del problema

b Utilizzato per illustrare la struttura logica deò problema

c Utilizzato per rappresentare solo i cicli

d Utilizzato per rappresentare solo sequenze e cicli

9 Coding vuol dire:

Tecniche di problem solving

a Scrivere il programma in pseudo codice

b Scrivere il programma in un linguaggio formale

c Scrivere il programma in un linguaggio di programmazione

d Definire il flowchart del problema

10 Quali sono le tipologie di errori di programmazione:

Tecniche di problem solving

a Sintattici, fisici, logici

b Sintattici, logici, semantici

c Logici, semantici, fisici

d Sintattici, run-time, logici


In un flowchart il Terminal è rappresentato da: Rettangolo arrotondato.

In un flowchart le operazioni di Input/Output sono rappresentate da: Parallelogramma.

In un flowchart i processi sono rappresentati da: Rettangolo.

In un flowchart la struttura di tipo Decision rappresenta: Una serie di azioni eseguite con un controllo
decisionale (si/no).

In un flowchart la struttura di tipo Repetition rappresenta: Una serie di azioni eseguite una o più volte.

L’azione eseguita da una struttura «repetition»: Deve causare la terminazione del ciclo altrimenti si crea un
ciclo infinito.

1 La definizione "l’insieme di regole formali per la scrittura di parole


in un linguaggio" si riferisce a:

Linguaggi di programmazione

a Lessico

b Sintassi

c Semantica

d Linguaggio

2 La definizione "l’insieme di regole formali per la scrittura di frasi in


un linguaggio, che stabiliscono cioè la grammatica del linguaggio
stesso" si riferisce a:

Linguaggi di programmazione

a Lessico

b Sintassi

c Semantica

d Linguaggio
3 La definizione "ll’insieme dei significati da attribuire alle frasi
(sintatticamente corrette) costruite nel linguaggio" si riferisce a:

Linguaggi di programmazione

a Lessico

b Sintassi

c Semantica

d Linguaggio

4 Il calcolatore comprende solo:

Linguaggi di programmazione

a Linguaggi ad alto livello

b Lingua inglese

c Lingua italiana

d Linguaggio binario

5La programmazione a basso livello consente di sviluppare programmi


molto efficienti su uno specifico sistema hardware/software, ed è:

Linguaggi di programmazione

a Semplice e comprensibile

b Ardua e poco intuitiva

c Semplice ma poco intuitiva

d Ardua ma facilmente comprensibile


6 Consentono di trattare oggetti complessi senza doversi preoccupare
dei dettagli della macchina sulla quale il programma viene eseguito…:

I linguaggi ad alto livello

a Linguaggi a basso livello

b Linguaggi ad alto livello

c Sia i linguaggi ad alto livello che quelli a basso livello

d Linguaggi assembly

7 "Facilità nell’effettuare modifiche di tipo correttivo, perfettivo,


evolutivo e adattivo". Ci riferiamo a:

I linguaggi ad alto livello

a Portabilità

b Leggibilità

c Manutenibilità

d Compilazione

8 "I programmi scritti per un calcolatore possono essere utilizzati su


qualsiasi altro calcolatore, previa ricompilazione". Ci riferiamo a:

I linguaggi ad alto livello

a Portabilità

b Leggibilità

c Manutenibilità

d Compilazione
9 "La relativa similitudine con i linguaggi naturali rende i programmi
più semplici, non solo da scrivere, ma anche da leggere". Ci riferiamo
a:

I linguaggi ad alto livello

a Portabilità

b Leggibilità

c Manutenibilità

d Compilazione

10Il modello computazionale è basato sul cambiamento di stato della


memoria della macchina...:

Tipi di linguaggi ad alto livello

a Nei linguaggi dichiarativi

b Sia nei linguaggi dichiarativi che imperativi

c Nei linguaggi imperativi

d Nei linguaggi dichiarativi o nei linguaggi imperativi, a


seconda dei casi

1 Le direttive come #include, #define vengono elaborati da:

Fasi di compilazione

a Compilatore

b Linker

c Preprocessore
1 Le direttive come #include, #define vengono elaborati da:

Fasi di compilazione

d Linker e compilatore

2 Traduce il codice C in linguaggio macchina…:

Fasi di compilazione

a Compilatore

b Linker

c Preprocessore

d Linker e compilatore

3 I tipi di errore Error e Warning…:

Fasi di compilazione

a Sono la stessa cosa

b Sono due cose diverse

c Non appartengono al linguaggio C

d Appartengono solo alle prime versioni del linguaggio C

4 Nel linguaggio C, i caratteri maiuscoli e minuscoli:

Fasi di compilazione

a Sono la stessa cosa perché il linguaggio C è "case


sensitive"

b Non si possono usare


1 Le direttive come #include, #define vengono elaborati da:

Fasi di compilazione

c Sono uguali o diversi a seconda del blocco di istruzioni

d Sono considerati diversi perché il linguaggio C è "case


sensitive"

5 Se decidiamo di scrivere un programma con un qualsiasi editor di


testo, per poter vedere il risultato dobbiamo salvare il file con
estensione:

Compilazione

a .txt

b .doc

c .c

d .xls

6 L’assembler è incaricato di creare il codice oggetto salvandolo in un


file…:

Compilazione

a .a sotto Unix/Linux e .c in Dos/Windows

b .c sotto Unix/Linux e .obj in Dos/Windows

c .o sia sotto Unix/Linux che sotto Dos/Windows

d .o sotto Unix/Linux e .obj in Dos/Windows

7 GCC è un:

Compilazione
1 Le direttive come #include, #define vengono elaborati da:

Fasi di compilazione

a Ecitor di testo

b Ambiente di svuluppo completo

c Compilatore

d Linguaggio di programmazione

8 Assembla in un unico file eseguibile i file oggetto prodotti da diversi


file sorgente e le librerie:

Fasi di compilazione

a Compilatore

b Linker

c Preprocessore

d Linker e compilatore

9 Sono errori sintattici, che impediscono la generazione del codice


eseguibile:

Fasi di compilazione

a Warning

b Error

c Sia Error che Warning

d Warning nella maggior parte dei casi


10 Sono errori non sintattici che non impediscono la generazione del
codice eseguibile:

Fasi di compilazione

a Warning

b Error

c Sia Error che Warning

d Warning nella maggior parte dei casi


1 Hertz (Hz) rappresenta: 1 Ciclo al secondo
1 mega hertz (MHz) rappresenta 1 milione di cicli al secondo
1 giga hertz (GHz) rappresenta 1 miliardo di cicli al secondo
1 Terabyte equivale 1024 GB
20.000 byte equivalgono a circa 20 KB (Kilobyte
All'interno di un elaboratore Eseguire le operazioni di calcolo, logiche e di
(ALU) ha il compito di confronto tra i Dati
All’interno di un flow chart
(diagramma di flusso) i blocchi Figure geometriche contenenti stringhe di testo
(nodi) sono rappresentati da
All'interno di Writer, la prima
è La barra dei menu
barra in alto
All'estremità inferiore della
La barra di stato
finestra di Calc è possibile trovare
Android e' un sistema operativo per dispositivi mobili
Ansi C nasce nel 1989
C99 nasce nel 1999
Chiedere un valore A dall’esterno
input
è una operazione di
C’ è una sostanziale differenza tra
Ogni cliente è connesso ad un server e lo
una rete paritetica e una rete client-
interroga per ricevere informazioni
server
Con 8 bit e’ possibile
fra 256 alternative diverse
rappresentare la sceltra
Con il termine Top-level Concetti molto generali, indipendenti dal
ontologies ci riferiamo a dominio
le funzionalita' tablet sono significativamente
Con l'avvento di Windows Vista migliorate rispetto a Windows XP Tablet PC
Edition
Con un computer privo della CPU
Nessun tipo di funzione
è possibile svolgere
Convertire in binario il numero
1000001101
decimale 525 :
Convertire in decimale il seguente
53
numero binario 110101
CPU central processing unit
Dal punto di vista matematico una
rete può essere vista come un Nodi uniti da archi, ossia un grafo
insieme di
Separazione tra chi può utilizzare e chi non può
Digital Divide vuol dire
utilizzare le tecnologie
Dire che un disco rigido è a 300
È una frase priva di senso
MHz
DOS è un Sistema operativo a linea di comando
E' possibile distinguere tre
Linguaggi macchina, linguaggi assembly e
principali tipi di linguaggi di
linguaggi ad alto livello
programmazione
Esiste un servizio che permette la
corrispondenza tra il nome logico
DNS
di un dominio e l'indirizzo
numerico, indicarlo tra i seguenti
Esistono in commercio una
piccola quantità di tablet Pc dotati linux
di sistema operativo
Esistono tante forme di
Gardner
intelligenza. Lo sosteneva:
Favorisce l'apprendimento nei
L'utilizzo della LIM
soggetti sordi
Fujitsu lancia il 325 Point, dotato
1993
di schermo da 9,4 pollici nel
Gli alunni apprendono meglio: Con parole e immagini insieme
Gli alunni della nuova società
più compiti contemporaneamente
preferiscono lavorare su
Gli alunni percepiscono la LIM
Che facilita il loro processo di apprendimento
come uno strumento:
Gli annunci di testo sono formati da Titolo, Url di visualizzazione, descrizione
Gli hard disk si basano su Tecnologia magnetica
Gli insegnanti notano che gli
A ciò che accade sullo schermo della LIM
allievi sono interessati soprattutto
Consentono di instradare correttamente i
Gli indirizzi IP
pacchetti dati
Gli strumenti che permettono di
Pennarello, telecomando, tocco della mano e
scrivere o utilizzare i comandi
mini schermi wireless
sullo schermo della LIM sono
Gli studenti che lavorano in Esperienze utili al raggiungimento di obiettivi
piccoli gruppi vivono educativi più avanzati
Gli studenti si lamentano se: non possono andare alla LIM
Non hanno bisogno di spostarsi per accedere
Gli utenti di una libreria digitale alle informazioni, è sufficiente che abbiano una
connessione a disposizione
ICT sono l’insieme dei metodi e I sistemi di trasmissione, elaborazione e
tecnologie che realizzano memorizzazione di informazioni
I comandi per salvare e stampare
File
sono contenuti entrambi nel menu
I componenti della CPU sono Unità di controllo e ALU
I dati possono essere di due tipi Costanti e variabili
I dispositivi che consentono al
computer di visualizzare e
Dispositivi di output
produrre l'informazione elaborata
sono
I dispositivi che consentono
all’utente l’inserimento
Dispositivi di input
d’informazioni e dati nel computer
sono
I formati attualmente scelti dagli
sviluppatori di OpenOffice si su XML
basano
sono Percorsi di apprendimento chiusi, definiti
I learning object sono
da una sezione di spiegazione ed una di verifica
Servono ai programmatori per progettare e
I linguaggi di programmazione
codificare nuovi programmi applicativi
I linguaggi per la
programmazionee i fogli di
logico-matematica
calcolo sono strumenti utili che gli
alunni con intelligenza:
I modelli di lavagna touch-screen
Approcci cinestesici
permettono
I numeri 45, 32 e 4 in base
decimale, corrispondono, in base 101101, 100000, 100
binaria a
I numeri binari 111, 101, 1101
rappresentano in decimale
7,5 ,13
(consiglio-guardare l'ultima cifra
del numero binario)
I nuovi media nella scuola italiana
1980
si sono diffuse a partire dal:

Rendono operativo il computer trasformandolo


I programmi applicativi in una macchina con funzionalità specifiche:
videoscrittura, grafica, calcolo, videogiochi
Punti di accesso telefonico che il provider mette
I Punti di Presenza (PoP) sono a disposizione degli utenti nel territorio
nazionale
I risultati della ricerca sulla LIM Positivi, in quanto coinvolgevano attivamente
sono stati: gli alunni a lezione
I singoli punti posti sullo schermo
Pixel
si definiscono
Questo significa che Ammettono la connessione
I sistemi operativi Windows di alcune periferiche (Plug & Play) senza la
supportano il Plug & Play. riconfigurazione del sistema, caricando
all'occorrenza i driver necessari
I tipi di file system possono essere File system per dischi, file system di rete e file
classificati in system per compiti speciali
Il 12 ottobre 2011 Apple ha
IOS 5
rilasciato la versione definitiva di
è Il programma che viene utilizzato per
Il browser web
consultare le risorse del web
Il cavo utilizzato per trasmissione
ad alta banda e per coprire In fibra ottica
distanze maggiori è quello
Il cervello del sistema informatico
microprocessore
è
Il circuito integrato che effettua
l'elaborazione vera e propria dei
La CPU
dati, delle operazioni di calcolo e
di controllo
Il clic del tasto sinistro del mouse
su un oggetto all'interno di un A selezionarlo
editor serve in genere
Il codice ASCII è lo standard usato
I caratteri in binario
per rappresentare
Il comando per rendere un testo
Di formattazione del testo
"giustificato" si trova nella barra
Tradurre l'indirizzo scritto in formato letterale
Il compito del DNS è
in un indirizzo IP
Il compito del protocollo FTP è Inviare file di grosse dimensioni
Il componente che si occupa di
fare avanzare un processo
interrompendone
è Lo scheduler
temporaneamente un altro
realizzando così un cambiamento
di contesto (content switch)
Il contenitore che racchiude le
componenti necessarie al
Case
funzionamento del computer è
denominato:
Il cuore del sistema operativo Il kernel
Il dispositivo di puntamento
alternativo al mouse, costituito da
Touchpad
una piastrina rettangolare,
sensibile al tatto è
Il funzionamento del protocollo
Sulla commutazione a pacchetto
TCP/IP si basa
Il Galaxy Tab, con schermo da
sette pollici e sistema operativo
2010
Android, viene lanciato da
Samsung nel:
Il linguaggio a marcatori HTML consente di Realizzare pagine WEB
Il linguaggio macchina è: Un linguaggio capito dalla CPU
Il microprocessore, per funzionare,
ha bisogno di uno spazio dove
memorizzare le parti di un Dalla RAM
programma che utilizza e i dati che
deve elaborare. Tale spazio è
Il modello ISO/OSI identifica la
struttura ideale di una rete ed è 7 livelli
costituito da
Permette di utilizzare la linea telefonica
Il modem è il dispositivo che
analogica per collegarsi ad un computer remoto.
Il numero 51 in base decimale,
110011
corrisponde a numero binario
Il numero 57 in base decimale,
111001
corrisponde al numero
Il numero 189 in base 10
10111111
corrisponde, in base 2 a
Il numero 256 in base 10
100000000
corrisponde, in base 2 a
Il numero binario 1000
8
rappresenta in decimale
Il numero binario 1001
9
rappresenta in decimale
Il numero binario 10101
21
rappresenta, in decimale
Il numero binario 11001
25
rappresenta in decimale
Il numero binario 101010
rappresenta in
42
decimale(suggerimento-guardare
l’ultima cifra binaria):
Il numero binario 10000011 in
131
decimale corrisponde al numero
Il numero binario 11001100 in
204
decimale corrisponde al numero
Il numero decimale 21
10101
rappresenta, in binario
Il numero decimale 65 corrisponde
1000001
al numero binari
Il primo modello di iPhone è stato
2007
distribuito
Il primo Tablet PC non
professionale con digitalizzatore : Pavilion tx2000
attivo Wacom e
Il primo uso del termine 'libreria
1998
digitale' risale
Il processore è montato Sulla scheda madre
Il programma che permette agli
utenti di comunicare con il sistema
e di avviare i programmi ed è una
La shell
delle componenti principali di un
sistema operativo, insieme al
kernel
Il protocollo di Internet è TCP/IP
Il protocollo TCP/IP ha 5 livelli
Il sistema binario ha, tra le altre
Il valore di una cifra dipende dalla sua
caratteristiche, quella di essere un
posizione
sistema "posizionale" e cioè
Il sistema binario usa le potenze
2
di
Un programma che coordina tutte le
Il Sistema Operativo è componenti hardware e software di un personal
computer
Caricato nella memoria centrale non appena si
Il sistema operativo viene
accende il computer
Il software che viene avviato
è sistema operativo
direttamente all’accensione del PC
Il software utilizzato nei comuni
personal computer può essere Software di base e software applicativo
classificato in
Indica le diverse sezioni e sottosezioni,
ramificate ad albero, in cui è organizzata
Il termine "directory"
logicamente la memorizzazione del disco rigido,
dischetti o CD-ROM.(Central Processing Unit)

Il termine “hardware” indica L’insieme delle componenti fisiche del computer


Il termine “server” indica un Potente, affidabile e robusto che eroga servizi ai
computer clienti della rete
L’insieme dei programmi e dei dati
Il termine software indica relativi:sistema operativo, programmi
applicativi e linguaggi di programmazione
Il termine Wireless Local Area indica Una rete locale di computer che sfrutta la
Network (WLAN) tecnologia wireless per collegare gli host tra loro
rappresenta Una rete locale che sfrutta la
Il termine WLAN
tecnologia wireless
Il virtuale a scuola va inteso come
Della realtà
amplificazione
Il WEB a differenza dell’ipertesto ha una struttura Ibrida
Il WEB ha un struttura di tipo Ibrido
Impress è il modulo che ci
fare presentazioni
consente di
Impress è il modulo della suite
fare presentazioni
OpenOffice che ci consente
In Calc, l'intersezione di una riga e
Una cella
di una colonna forma
In Calc, la barra posta nella parte
superiore dello schermo che
La barra del titolo
mostra il nome del foglio
elettronico attualmente in uso è
In CALC le colonne cominciano con la lettera A e proseguono verso destra
In Calc, le righe Cominciano con
1 e proseguono verso il basso
il numero
In Calc, se il foglio elettronico è
appena stato creato, il suo nome Senza nome X, in cui X è un numero
sarà
Molti elementi diversi, come testo, elenchi
In Impress, all'interno delle
puntati e numerati, tabelle, diagrammi, clip art
diapositive, è possibile inserire
e un'ampia varietà di oggetti grafici
In Impress, l'area di lavoro dispone
5
di un numero di schede pari a
In Impress, tra le varie
Visualizzazioni, quella che mostra
i titoli e gli elenchi puntati e
Struttura
numerati per ciascuna diapositiva
nel formato struttura" è la
visualizzazione
In Impress, tra le varie
Visualizzazioni, quella che-
Visualizzazione Ordine diapositive
"mostra le miniature delle
diapositive, in sequenza" è la
n Impress, vi sono molte barre
degli strumenti che possono essere
usate durante la creazione di una Visualizza->Barre degli strumenti
diapositiva; è possibile accedere
ad esse selezionando
Un meccanismo con il quale i file sono
In informatica, un file system è,
immagazzinati e organizzati su un dispositivo di
informalmente
archiviazione
In OPEN OFFICE WRITER, la
combinazione di tasti CTRL+N Menù, file, nuovo, documento di testo.
sostituisce le azioni:
In RDF le informazioni sono
esprimibili con asserzioni Soggetto, predicato e oggetto
costituite da
In tema di algoritmi, quando
parliamo di "descrizione di un
algoritmo in una forma Un programma
comprensibile (ed eseguibile)
dall'elaboratore", ci riferiamo a
In tema di hard disk, quando
parliamo di "attesa che il settore
desiderato si trovi a passare sotto Latenza
la testina ", ci riferiamo al tempo
di
In tutti i moduli di OpenOffice per
CTR+O
aprire si fa file->Apri,oppure
In tutti i moduli di OpenOffice,
per salvare, si fa File->Salva CTR+S
oppure
In tutti i moduli di OpenOffice,
oppure CTR+P
per stampare, si fa File- >Stampa
In un algoritmo i dati possono
Costanti e variabili
essere di due tipi
In un database le cartelle sono
Record e campi
organizzate in
In un database, per ridurre il più
possibile, se non eliminare, la
duplicazione di dati, sia per
Si creano più tabelle collegate tra di loro da
facilitare e velocizzare
relazioni
l'inserimento dei dati stessi, sia per
ridurre lo spazio occupato dal
database su disco in memoria
In un dispositivo di memoria
rappresenta l'intervallo di tempo Tempo di ciclo
minimo tra due accessi successivi:
In un Flowchart, l'azione mediante
la quale viene assegnato ad una
lettura di input .
variabile un valore specifico
dall’esterno
In un flowchart, l'azione mediante
la quale viene effettuato un
confronto di tipo logico tra due Test booleano
variabili o, più in generale, tra due
espressioni aritmetiche è
In un foglio di calcolo, l'insieme
delle caselle ordinate una
Colonna
sull'altra, formanti un'unità
verticale viene chiamata
In un foglio di calcolo, la cella
nella quale possiamo lavorare Cella attiva
viene detta:
In un foglio di calcolo, le caselle
disposte una accanto all’altra sulla una Riga
stessa linea orizzontale formano

In un foglio di calcolo, le celle Dalla combinazione della lettera della colonna


sono identificate e del numero della riga che si intersecano
In un foglio di calcolo, le colonne
vengono contraddistinte da lettere
Dalla combinazione di due lettere
poste in ordine alfabetico dalla A
alla Z oppure
In un foglio di calcolo, le formule Realizzano operazioni aritmetiche su dati di
numeriche tipo numerico
In un foglio di calcolo, le righe Numeri che procedono in ordine crescente a
sono indicate da partire da 1
In un foglio di calcolo quando
parliamo di un particolare tipo di
formule predefinite che
Funzioni
permettono di semplificare
operazioni a volte complesse, ci
riferiamo
In un sistema dotato di memoria
virtuale, il processore e i
programmi si riferiscono alla
memoria centrale con indirizzi MMU (memory management unit)
logici, virtuali, che vengono
tradotti in indirizzi fisici reali da
una unità apposita, la
In un sistema operativo, consente
l’allocazione dinamica della
Il gestore della memoria
memoria centrale ai programmi in
esecuzione
In un tablet tipicamente si usano
processori a basso consumo e Favorire l'autonomia
schede video integrate per
In una memoria, corrisponde
all’intervallo di tempo che
intercorre tra la richiesta di Tempo di accesso
lettura/scrittura e la disponibilità
del dato
In una rete con architettura peer-to- Tutti i computer nella rete possono condividere
peer le proprie Risorse
In una rete paritetica (o peer-to-
peer), a differenza di una rete Non ci sono gerarchie tra i computer
client-server
In Writer, i comandi per salvare e
stampare sono contenuti entrambi FILE
nel menù
In Writer, il comando per rendere
un testo "giustificato" si trova di formattazione del testo
nella barra
In Writer, le note a piè di pagina Le troviamo alla fine della pagina
In Writer, tutto quello che si scrive
nel piè di pagina, viene, in Riportato su ogni pagina
automatico
Indicare a quanti bit corrisponde 1
8
byte
Indicare a quanti byte corrisponde
1024
1 Kilobyte
Indicare a quanti Kilobyte
1024
corrisponde 1 Megabyte
Indicare come si indica in un
diagramma di flusso l'inizio
START
dell'algoritmo con cerchio
contenente la scritta
Indicare da quanti bit è formato un
8192
Kbyte
Indicare da quanti livelli è
7 Livelli
costituito il modello ISO/OSI
Indicare il valore decimale dei
numeri binari 101,0111, 1100, 5,7,12,15,27
1111, 11011
Indicare qual è il sistema numerico
binario
riconosciuto dai sistemi digitali
Indicare qual è l'unità di misura
generalmente utilizzata per
indicare le dimensioni della MB (megabytes)
memoria RAM installata in un PC:
MB
Indicare qual è la rappresentazione
decimale del numero binario 18
10010
Indicare qual è la rappresentazione
decimale del numero binario 26
11010
Indicare qual è la rappresentazione
del numero decimale - 51 in 11001101
complemento a 2
Indicare qual è la rappresentazione
esadecimale del numero 4DE
binario10011011110
Indicare quale dei seguenti
Nome@provider.it
indirizzi mail è corretto
Indicare quale delle seguenti unità
di memoria non consente la ROM
modifica dei dati in essa contenut
Indicare quale di questi è un
formato usato per la compressione .gif
delle immagini:
Indicare quale di queste è uno
org
dominio
Indicare quale di questi non è un
Windows
linguaggio di programmazione
Indicare quale, tra i seguenti
dispositivi, non è una memoria di ROM
massa
Indicare quale, tra i seguenti è il
SMTP
protocollo della posta elettronica
Indicare quale, tra i seguenti, è il
TCP/IP
protocollo di Internet
Indicare quale tra i seguenti è
parte integrante del sistema Nucleo
operativo
Indicare quale, tra le opzioni
seguenti, rappresenta un tipico (Un) sito web
esempio di ipermedia (
Indicare quale, tra le seguenti
1024 MB
affermazioni, è vera 1 GB
ndicare quale tra le seguenti, e’
l’interfaccia utente del sistema Interprete dei comandi
operativo
Indicare quale, tra le seguenti non
Cache
è una memoria di massa
Indicare quale, tra le seguenti voci,
Sistema operativo
fa parte del “software”
Indicare quale, tra quelle indicate,
: La collezione di risorse disponibile in rete o
è la definizione di World Wide
accessibili attraverso il protocollo http
Web
Indicare quale, tra quelli indicati,
Facebook
non è un motore di ricerca
Indicare quale tra questi è un
193.12.23.1
indirizzo IP corretto
Indicare quale versione
dell’ontology Web Language
OWL-Lite
(OWL) e' sintatticamente la piu'
semplice
Indicare quali funzioni permettono
Permettono di riprodurre immagini, ascoltare
di svolgere i computer
suoni e vedere filmati
multimediali
Indicare quali sono gli elementi
L'elaboratore, le linee di comunicazione ed i
fondamentali di una rete di
protocolli
computer:
Indicare quali, tra i seguenti è il
:SMTP
protocollo della posta elettronica
Indicare quali, tra quelle di
Monitor e stampante
seguito, sono unità di output
Indicare quali, tra questi, sono Fogli elettronici, elaboratori di testo,
programmi applicativi programmi di grafica
Indicare quante versioni esistono
dell’Ontology Web Language 3
(OWL)
Indicare quanti livelli di tensione
utilizza un sistema digitale per 2
rappresentare l’informazione
Indicare quanti tipi di interfacce
Shell testuali e shell grafiche
esistono per un file system
Indicare se è più veloce un disco
Dipende dal tipo di tecnologia usata
rigido da 4 GB o da 8GB
Indicare su quali componenti si Su quella degli individui, quella delle proprietà
basa un'ontologia OWL e quella delle classi
La più grande rete di computer esistente al
Internet è
mondo
Internet e il World Wide Web Il web e un’applicazione che poggia sulla rete
sono due cose diverse. Internet e si basa sul protocollo http
nterpretare ed eseguire comandi
elementari e tradurre i comandi
Del sistema operativo
degli applicativi in operazioni
della macchina è compito
ISO C nasce nel 1990
K&R C nasce nel 1978
Ciò che gli alunni dovrebbero essere in grado di
L'abilità è
fare
L’acronimo ICT significa Information and Communication Technology
L'acronimo PROM Programmable ROM
L'acronimo TIC sta per Tecnologie dell'informazione e comunicazione

l'addestramento al riconoscimento
della scrittura e' disponibile anche Windows 7
per la lingua italiana a partire da:
L'approccio basato sulla
del potenziamento dell’interazione
cooperazione è quello
L’autore del libro Bianco è Delors
L'attività che consente di eseguire
più programmi +neamente, ma
Lo scheduling
consente anche di migliorare
l'utilizzo del processore è
L’era digitale è caratterizzata
Delle ICT e di Internet
dall’utilizzo
L'intersezione di una riga e di una
Una cella
colonna forma
L'iPad e' prodotto da: Apple
L'iPad è stato presentato per la
27-Jan
prima volta da Steve Jobs il
L'iPad e' stato presentato per la
2010
prima volta nel
tablet computer in grado di riprodurre
L'iPad è un
contenuti multimediali e di navigare su Internet
L'obiettivo di apprendimento Ciò che gli studenti devono essere in grado di
descrive: fare alla fine delle lezioni
L’unità aritmetico logica (ALU) Eseguire le operazioni di calcolo, logiche e di
ha il compito di confronto tra i Dati
L'unità che esegue le operazioni
matematiche, logiche e di ALU
confronto è
Esegue le istruzioni codificate nei programmi
L’unità di elaborazione centrale caricati nella memoria centrale o RAM,
(CPU) prelevando istruzioni e dati dalla stessa
memoria e ridepositandovi i dati elaborati
è L’indirizzo logico attraverso cui raggiungere
L’URL
un sito WEB
La barra posta nella parte
superiore dello schermo che
La barra del titolo
mostra il nome del foglio
elettronico attualmente in uso è
La capacità di un DVD è
4.7 GB.
quantificabile in circa
La caratteristica primaria dell'OSA è La concretezza
La collocazione ottimale della
Al muro
LIM in classe è
La conversione da numero
decimale a numero binario avviene divisione intera.
tramite l’algoritmo
La conversione da un numero in
base b in un numero in base
b
decimale si esegue considerando
potenze in base
La cronologia del tablet PC parte
1987
nel
La definizione "programmi che
consentono l'esecuzione veloce di
calcoli ripetitivi o anche di Fogli di calcolo
complesse funzioni matematiche"
indica
La definizione- “un insieme di
istruzioni espresse in un
linguaggio formale chiamato Programma
linguaggio di programmazione” si
riferisce a
La diffusione delle TIC a scuola
Attraverso il programma E-learning
avviene:
La finestra principale di Impress si
3 parti
compone
La funzione che svolge un disco
Permette di memorizzare i dati
rigido è
La Guida attiva, ovvero le scritte
in giallo più estese, anch'esse
SHIFT+F1
abbinate alla posizione del mouse,
si attivano con
La Guida generale di OpenOffice,
ovvero il manuale fornito col ? -> Guida di OpenOffice
programma. Si attiva col comando
La LIM è uno strumento
influisce positivamente su attenzione e
necessario alla didattica d’aula
partecipazione
perchè:
La LIM può essere utilizzata Tramite connessione internet o off-line
La LIM touch-screen, i joystick
Intelligenza corporeo-cinestetica
sono strumenti per gli alunni con:
La LIM viene definito uno
Flessibile
strumento:
La macchina che rappresenta gli
La macchina di Turing
algoritmi
La maggior parte dei tablet PC
basso consumo
utilizza a
Individuare i concetti emersi dal brainstorming
La "mappatura" ha il fine di:
con la classe
La memoria “cache” risiede Nel processore
La memoria ad alta velocità che
può rispondere alla richiesta di
lettura oppure filtrare le richieste
Cache
di scrittura verso la memoria
centrale senza imporre stati di
attesa sul processore è
La memoria RAM è Una memoria volatile ad accesso casuale
La memoria RAM è una memoria Spegnendo il computer i dati presenti in essa
volatile in quanto sono cancellati
Mantiene i dati memorizzati anche se non è
La memoria ROM
alimentata elettronicamente
La metodologia centrata sullo
L'approccio fondato sull'interazione
studente è
La potenza di elaborazione di un Dal numero di operazioni che l' ALU esegue in
processore è data un secondo
La RAM è considerata ad perché è possibile accedere direttamente ad ogni
“accesso casuale” singola cella di Memoria
La rappresentazione binaria del
1100
numero decimale 12 è
La seguente affermazione “ un
E’ una frase priva di senso
disco è a 300 MHZ
La sigla CPU è l’acronimo di Central Processing Unit
Autorità mondiale che si occupa
La sigla IANA significa
dell'assegnazione degli indirizzi Internet
La sigla ICT è acronimo Information and Communication Technology
La vista è coinvolta maggiormente
Contiene oltre un milione di fibre nervose
dell'udito perché
Le attività con la LIM devono
Alla comprensione dei concetti
essere finalizzate
Le attività di discussione e
la metacognizione
verbalizzazione stimolano
Le caratteristiche principali che
differenziano una memoria Non volatile, grande capacità, basso costo,
secondaria dalla memoria centrale minore velocità di accesso
sono
Cominciano con la lettera A e proseguono verso
Le colonne
destra
Le componenti connesse a un
Periferiche
computer sono denominate
Le differenze individuali di
Stili cognitivi personali
apprendimento derivano da:
Le informazioni verbali e visive
Elaborate cognitivamente da due canali separati
sono
Le interfacce grafiche (es. in
Windows) sono caratterizzate
Icone, finestre e menu
dall'uso del mouse su 3 principali
elementi grafici interattivi
Le LAN sono reti locali che si All'interno dello stesso edificio o in edifici
occupano di collegare i nodi posti. adiacenti nel raggio di qualche chilometro
Dei display 'touch screen' con computer
Le LIM a schermi interattivi sono
incorporato
Le note a piè di pagina Le troviamo alla fine della pagina
Le prestazioni di un computer
vengono influenzate da alcuni dei
componenti presenti nel sistema.
Dimensione della RAM
Indicare quale di questi può avere
effetti positivi o negativi sulle
performance del PC
Le principali caratteristiche di una Alta affidabilità, risparmio e gradualità nella
rete sono crescita
Le proposizioni contenute in un
algoritmo sono costituite da due Dati e istruzioni
componenti fondamentali
Le proprietà degli algoritmi sono Finitezza, generalità e non ambiguità
Le reti possono essere classificate
in diverse categorie basandosi su …:La forma geometrica usata per realizzare la
alcuni fattori quali, ad esempio, la rete
“topologia”, ovvero
Le righe Cominciano con il
Cominciano con il numero 1 e proseguono verso
numero 1 e proseguono verso il
il basso
basso
Le superfici interattive per quanto
concerne la tecnica di 3 categorie
visualizzazione si distinguono in
Le tecnologie possono stimolare le
diverse intelligenze degli allievi Mckenzie
Lo sosteneva:
Le tipologie di superfici interattive
Superfici retroproiettate, a proiezione frontale,
per quanto concerne la tecnica di
a schermi interattivi
visualizzazione sono:
LIM è l'acronimo di: Lavagna Interattiva Multimediale
Assicura ai vari processi in esecuzione una ben
Lo scheduler
definita quantità di tempo di elaborazione
Lo scheduling con diritto di
Scheduling preemptive
prelazione è
non dà una definizione dei caratteri
Lo standard ASCII a 7 bit
nell'intervello compreso tra 128 e 255.
dà una definizione dei caratteri nell’intervallo
Lo standard ASCII a 7 bit
compreso 0 e 127.
Tra le varie possibilità per una
corretta definizione c’è la codifica
ASCII estesa a 8 BIT. Per i UNICODE a 16 bit
caratteri nei moderni sistemi
operativi invece è utilizzata la
Microsoft lancia Windows Vista 2006
Negli anni '70 si sperimenta La didattica con il computer
Nel funzionamento di un lettore
CD la parte più complessa è
mantenere il laser centrato sulla Tracking System
spirale. Questo compito è svolto
dal
Nel modello ISO/OSI il livello 1 è
Fisico
quello
Nel passaggio dal libro alla
Il passaggio intermedio costituito dall'elemento
multimedialità bisogna
audio-visivo
considerare:
Nel saggio "Visual Education"
L’importanza dell’apprendimento visivo
veniva teorizzata
Nel Web Semantico si parla di Risorse e relazioni
Nell'accezione piu' comune la LIM
una superficie interattiva, un proiettore ed un
e': Un dispositivo elettronico che
computer
comprende
Nell’Architettura di Von
Neumann il dispositivo che legge L’Unità di controllo
il programma e lo esegue sui dati è
Nella definizione di algoritmo
quando diciamo che la sequenza
finitezza
delle istruzioni deve essere finita
ci riferiamo alla proprietà
Nella definizione di algoritmo
quando diciamo che le istruzioni
devono essere espresse in modo Non ambiguità
non ambiguo ci riferiamo alla
proprietà
Nella fase di progettazione
Gli obiettivi specifici di apprendimento
bisogna definire
Nella lezione interattiva con la
Alla selezione dei contenuti
LIM bisogna attenzionare
Nella nuova società l'educazione
apprendimenti significativi
deve promuovere
Nella ricerca condotta sulla LIM
solo gli studenti delle scuole medie
sono state coinvolte
Nella ricerca sulla LIM, le il gradimento derivante dall’uso della LIM in
domande di ricerca indagavano: aula
Nella suite OpenOffice, alcuni
comandi, come ad esempio quelli Uguali per tutti i moduli
per la gestione dei file, sono
Nella suite di OpenOffice, Base è
Le basi di dati
lo strumento utilizzato per
Nella suite di OpenOffice, Calc è
I fogli di calcolo
lo strumento utilizzato per
Nelle suite d OpenOffice, Draw è
grafica vettoriale
lo strumento utilizzato per
Nella suite di OpenOffice, Impress
Le presentazioni
è lo strumento utilizzato per
Nella suite di OpenOffice, Writer
Il testo
è lo strumento utilizzatoper
Nella versione IPv4 un indirizzo
da 32 bit
IP è formato
Nelle lavagne con 'retroproiezione'
Dalla parte posteriore dello schermo
l'immagine
Organizzare la struttura della
Sistema operativo
memoria di massa e’ compito
Osservate frequenti attività di
swapping sul disco del vostro PC.
Indicare qual è l'operazione Aumentare la quantità di RAM installata
migliore da fare per minimizzare
questa attività sul disco fisso:
Parlando di algoritmi, quando
diciamo"ogni algoritmo deve
fornire soluzione per tutti i
problemi appartenenti ad una data
classe, ed essere applicabile a tutti
i dati appartenenti al suo insieme :Generalità
di definizioni o dominio
producendo risultati che
appartengono. al suo insieme di
arrivo o codominio", ci riferiamo
alla caratteristica di
Parlando di base di dati, le
strutture fondamentali che le tabelle
contengono i dati sono
Parlando di base di dati, le
i dati
strutture fondamentali dati sono:
Parlando di elaboratore, quando
L'informazione è rappresentata in forma
diciamo che è una macchina
numerica discreta
DIGITALE vogliamo dire che
Parlando di elaboratore, quando La logica di manipolazione e la memorizzazione
diciamo che è una macchina sono implementate con tecnologie di tipo
elettronica vogliamo dire che elettronico
Per chiudere OpenOffice
File->Esci
completamente bisogna fare clic
Per “computer licteracy”
Alfabetizzazione informatica
s’intende:
Per connettersi a Internet sono
Un accordo con un service provider in grado di
necessari un computer un modem
fornire l’accesso alla rete.
e
può utilizzare sia una connessione Wi-Fi, sia
Per connettersi ad Internet, l'iPad
una connessione 3G
Per i caratteri nei moderni sistemi
Unicode a 16 bit
operativi è utilizzata la codifica
Per le caratteristiche della LIM,
Limitante
tenere solo lezioni frontali è
Per numerare le pagine in Writer
Attivare il piè di pagina
bisogna, prima di tutto
Quale, tra i seguenti dispositivi,
ROM
non e memoria di massa
Quando andiamo a stampare, in
OpenOffice, per specificare pagine -
consecutive si usa il simbolo:
Quando andiamo a stampare, in
OpenOffice, per specificare pagine ;
singole si usa il simbolo
Quando chiudiamo un documento, : Appare una finestra con una notifica all'utente
se non è stato ancora salvato dopo che potrà quindi scegliere se salvare o scartare
l'ultima modifica le modifiche apportate
Quando parliamo della topologia
costituita da computer connessi
tramite un unico cavo circolare Ad anello
privo di terminatori, ci riferiamo
alla topologia
Quando parliamo di "particolari
programmi per la gestione dei dati
sotto forma di tabelle in modo a Fogli elettronici;
automatico e semplice" ci
riferiamo
Quando parliamo di: "una
architettura di memoria capace di
simulare uno spazio di memoria Memoria virtuale
centrale maggiore di quello
fisicamente presente" ci riferiamo
Quando parliamo di: "una
descrizione delle operazioni che
devono essere eseguite per programma
risolvere una certa classe di
problemi" stiamo definendo un …
Quando parliamo di:"una
successione ordinata di istruzioni
(o passi) che definiscono le
operazioni da eseguire su dei dati Algoritmo
per risolvere una classe di
problemi." ci riferiamo alla
definizione di
Quando parliamo di un paradigma
di sviluppo che mira a consentire
all'utente di interagire col
a Interfaccia grafica
calcolatore manipolando
graficamente degli oggetti ci
riferiamo
Quando parliamo di una rete
limitata ad un zona circoscritta
come una stanza di un ufficio, fino
LAN
ad arrivare alle dimensioni di un
campus (1m – 2km), parliamo di
una rete
Quando si spegne il PC si perdono
Nella RAM
le informazioni
L'apprendimento abbraccia molte dimensioni
Saymur Paper affermava che
della personalità dell'alunno
Secondo Prensky i giovani di oggi
Parlanti naturali del linguaggio dei computer
sono:
Rappresenta un tipico esempio di
Un sito Web
ipermedia
Rispetto alla memoria principale, i
Più lenti
supporti di memoria di massa sono
Se diamo in input i due ingressi 0
e 1 ad una porta logica AND, 0
l’uscita è
Se diciamo che, negli algoritmi,
devono essere definiti in modo
univoco e non ambiguo i passi
successivi da eseguire per ottenere Non ambiguità
i risultati voluti, evitando
paradossi e contraddizioni, ci
riferiamo alla proprietà:
Se il foglio elettronico è appena
Senza nome X, in cui X è un numero
stato creato, il suo nome sarà
Se in binario facciamo la somma 0
0 riporto 0
+0 otteniamo come risultato
Se in binario facciamo la somma
1 riporto 0
di 0 + 1 otteniamo come risultato
Se in binario facciamo la somma
1 riporto 0
di 1 + 0 otteniamo come risultato
Se in binario facciamo la somma
0 riporto 1
di 1 + 1 otteniamo come risultato
Se in binario facciamo la
sottrazione di 0 - 0 otteniamo 0 prestito 0
come risultato
Se in binario facciamo la
sottrazione di 0 - 1 otteniamo 1 prestito 1
come risultato :
Se in binario facciamo la
sottrazione di 1 - 0 otteniamo 1 prestito 0
come risultato
Se in binario facciamo la
sottrazione di 1 – 1 otteniamo 0 prestito 0
come risultato :
Si può lavorare con tutta la classe
I software per alunni con DSA
con
Se parliamo di "una sequenza
ordinata e finita di passi
(operazioni o istruzioni)
ci riferiamo alla definizione di: Algoritmo
elementari che conduce ad un ben
determinato risultato in un tempo
finito"
Selezionare tra quelle elencate una
PAN
tipologia non valida di rete dati
Sui libri cartacei, le immagini
Più che altro estetica
hanno funzione:

TCP/IP Una collezione di protocolli di comunicazione


Tra i blocchi elementari quello che
ha una sola freccia entrante e due
frecce uscenti è il blocco Controllo.
Tra i seguenti tipi di computer,
permette a più utenti di lavorare
contemporaneamente: Mainframe
Tra i tanti vantaggi della LIM
riscontriamo L'incoraggiamento ad auto-valutarsi
Tra i vari riquadri della finestra
principale di Impress,quello che
riporta le immagini in miniatura
delle diapositive della
presentazione Riquadro delle diapositive

Traduce tutto il programma in una


sola volta e lo sottomette alla CPU Compilatore
Tutto quello che si scrive nel piè
di pagina, viene, in automatico… Riportato su ogni pagina
Un blu-ray disc può contenere fino
a 25 GB
Un browser è un programma che ti
consente di: Visualizzare pagine web
Un byte è costituito 8 BIT
Un computer non è in grado di
capire un linguaggio di
programmazione in quanto il
processore sa elaborare solo il
Linguaggio: Binario
lista Non ordinata di risorse utilizzata per
dichiarare che una proprietà ha valori multipli
e che l'ordine con cui questi valori sono inseriti
Un contenitore di tipo bag è una non è rilevante
Ordinata di risorse usata per dichiarare che una
Un contenitore di tipo sequence è proprietà ha valori multipli e che l'ordine dei
una lista valori è rilevante
Un dispositivo di memoria di sola
lettura è ROM
Un dispositivo manuale di
puntamento per indicare sullo
schermo alcune azioni che il PC
deve eseguire è Il mouse
Un elaboratore è una macchina Digitale, elettronica, automatica
linguaggio formale di tipo grafico per
Un flow chart è un rappresentare gli algoritmi
Una struttura commerciale o un'organizzazione
Un Internet Service Provider (ISP) che offre agli utenti accesso a Internet con i
è: relativi servizi
Un ipertesto ha una struttura di
tipo Reticolare
Un megabyte è pari a 1024 kilobyte
è Un localizzatore di informazioni utili su
Un motore di ricerca Internet
Un numero dispari, in binario, termina sempre per 1
Un numero pari in binario termina
sempre per 0
Un programma di tipo general Per svolgere un determinato compito deve
purpose essere istruito dall’utente
Un programma di tipo general
purpose … Non è destinato a specifici compiti
Un applicativo software capace di fornire
Un server web è pagine web su richiesta

è un computer portatile che permette all’utente


l'interazione direttamente toccando lo schermo
Un tablet pc con una penna o, più comunemente, con le dita
Un URL è: L'indirizzo di una risorsa internet
Una componente fondamentale del
file system sono Le Finestre
Una delle differenze tra RAM e
ROM La RAM è scrivibile, la ROM no
Una rete di calcolatori, dal punto
di vista matematico, può essere
vista come Un grafo
Una rete ibrida è una rete che fonde Schema client/server e peer-to-peer

Una rete informatica è un insieme Computer connessi tra di loro per mezzo di cavi
di o antenne che colloquiano scambiandosi dati
Unità di OUTPUT Monitor e stampante
Accumula i dati da stampare e li stampa in
Uno spooler successione
La collezione di risorse disponibile in rete o
Word Wide Web accessibili attraverso il protocollo http
TEST DI AUTOVALUTAZIONE

​ ​ Il codice binario utilizza come codifica dell'informazione i


simboli:
simboli:​ ​ ​

1 Codifica dell&#8217;informazione !

A 1e2

B 0e1

C 0, 1, 2, 3

D 2e3

​ ​ L'aritmetica nei vari sistemi di numerazione:


numerazione:​ ​ ​

2 Codifica dell&#8217;informazione !

A segue le stesse regole dell'aritmetica in base decimale

B segue delle regole apposite

C non segue regole

D segue diverse regole a seconda del computer utilizzato

​ ​ Un sistema di numerazione è un insieme:


insieme:​ ​ ​

3 I sistemi di numerazione !
:
A di regole

B di simboli

C di operazioni

D composto da simboli e regole

​ ​ In un sistema di numerazione posizionale:


posizionale:​ ​ ​

4 I sistemi di numerazione !

A ciascun simbolo ha un peso in base solamente al suo valore

B ciascun simbolo ha un peso in base alla posizione del simbolo


che lo precede o che lo segue

C ciascun simbolo ha un peso in base alla sua posizione nella


stringa numerica

D tutti i simboli hanno lo stesso peso

​ ​ Nella conversione di base da decimale a binario si usa la


regola:
regola:​ ​ ​

5 Cambiamenti di base !

A dei pesi

B delle divisioni successive

C dei pesi e la regola delle divisioni successive

D delle moltiplicazioni successive

​ ​ Dato il numero 1010, espresso in base2, il suo analogo in


decimale vale:
vale:​ ​ ​
:
6 Cambiamenti di base !

A 8

B 6

C 12

D 10

​ ​ Dato il numero 17, espresso in base decimale, il suo


analogo in base binaria è: è:​ ​ ​

7 Cambiamenti di base !

A 11000

B 10000

C 10001

D 10100

​ ​ Nella conversione di base da binario a decimale si usa la


regola:
regola:​ ​ ​

8 Numeri razionali !

A dei pesi

B delle divisioni successive

C dei pesi e la regola delle divisioni successive

D delle moltiplicazioni successive

​ ​ Il numero 123 in base 6, in base decimale vale:


vale:​ ​ ​
:
9 Cambiamenti di base !

A 27

B 53

C 48

D 51

​ ​ Il numero 34 in base 5, in base 2 vale:


vale:​ ​ ​

10 Cambiamenti di base !

A 11011

B 10011

C 10110

D 10111

Ritenta

Codifica e rappresentazione dell\'informazione (https://lms-


courses.pegaso.multiversity.click/main/lp-video_student_view/lp-
video_controller.php)

" Torna alla lista delle videolezioni (https://lms-


courses.pegaso.multiversity.click/main/lp-video_student_view/lp-
video_controller.php)

$ Obiettivi della lezione (lesson_student_view.php? #


cidReq=0611306INF&lp_id=95&id_lesson=536)

% Codifica dell'informazione (lesson_student_view.php? #


cidReq=0611306INF&lp_id=95&id_lesson=537)

% I sistemi di numerazione (lesson_student_view.php? #


cidReq=0611306INF&lp_id=95&id_lesson=538)
:
TEST DI AUTOVALUTAZIONE

​ ​ Quando parliamo di: 'una descrizione delle operazioni che


devono essere eseguite per risolvere una certa classe di
problemi', stiamo definendo un...:
un...:​ ​ ​

1 Algoritmi e programmi !

A programma

B algortimo

C diagramma

D flow chart

​ ​ Quando parliamo di: 'una successione ordinata di istruzioni


(o passi) che definiscono le operazioni da eseguire su dei
dati per risolvere una classe di problemi' ci riferiamo alla
definizione di:
di:​ ​ ​

2 Algoritmi e programmi !

A programma

B algortimo

C diagramma

D flow chart

​ ​ Le proprietà degli algoritmi sono:


sono:​ ​ ​
3 Algoritmi e programmi !

A infinitezza, generalità e ambiguità

B finitezza, generalità e non ambiguità

C finitezza, generalità e ambiguità

D finitezza, specificità e non ambiguità

​ ​ Un flow chart è un:


un:​ ​ ​

4 Rappresentazione degli Algoritmi !

A linguaggio informale di tipo grafico per rappresentare gli


algoritmi

B linguaggio formale di tipo testuale per rappresentare gli


algoritmi

C linguaggio informale di tipo testuale per rappresentare gli


algoritmi

D linguaggio formale di tipo grafico per rappresentare gli algoritmi

​ ​ La scelta, in un diagramma di flusso, è rappresentata da un:


un:​ ​

5 Rappresentazione degli Algoritmi !

A rettangolo

B quadrato

C rombo

D cerchio

​ ​ Le fasi per descrivere un algortitmo con pseudocodifica


sono:
sono:​ ​ ​

6 Rappresentazione degli Algoritmi !

A intestazione, dichiarativa, esecutiva

B intestazione, dichiarativa, scrittura dei risultati

C intestazione,acquisizione dei dati, esecutiva

D assegnazione, dichiarativa, esecutiva

​ ​ Le caratteristiche di un linguaggio di programmazione sono:


sono:​ ​

7 Linguaggi di programmazione !

A lessico, istruzioni, semantica

B alfabeto, sintassi, semantica

C lessico, sintassi, semantica

D alfabeto, simboli, semantica

​ ​ I linguaggi di programmazione sono classificati per:


per:​ ​ ​

8 Linguaggi di programmazione !

A livello

B complessità

C ambiguità

D leggerezza

​ ​ L'Assembly è un linguaggio:
linguaggio:​ ​ ​

9 Linguaggi di programmazione !
:
A di alto livello

B di basso livello

C vicino all'uomo

D macchina

​ ​ Per tradurre un linguaggio ad alto livello in linguaggio


macchina si utilizza il:
il:​ ​ ​

10 Linguaggi di programmazione !

A traduttore

B convertitore

C codice binario

D compilatore

Ritenta

Algoritmi, Linguaggi e Programmi (https://lms-


courses.pegaso.multiversity.click/main/lp-video_student_view/lp-
video_controller.php)

" Torna alla lista delle videolezioni (https://lms-


courses.pegaso.multiversity.click/main/lp-video_student_view/lp-
video_controller.php)

$ Obiettivi della lezione (lesson_student_view.php? #


cidReq=0611306INF&lp_id=96&id_lesson=542)

% Algoritmi e programmi (lesson_student_view.php? #


cidReq=0611306INF&lp_id=96&id_lesson=543)

% Rappresentazione degli algoritmi (lesson_student_view.php? #


cidReq=0611306INF&lp_id=96&id_lesson=544)

% Linguaggi di programmazione (lesson_student_view.php? #


:
TEST DI AUTOVALUTAZIONE

​ ​ Il primo ad utilizzare le schede perforate è stato:


stato:​ ​ ​

1 I precursori del computer e dell'informatica !

A Joseph-Marie Jacquard

B Gottfried Wilhelm von Leibniz

C Charles Babbage

D George Boole

​ ​ Il primo computer programmabile è stato inventato da:


da:​ ​ ​

2 I precursori del computer e dell'informatica !

A Alan Mathison Turing

B Blaise Pascal

C John von Neumann

D Charles Babbage

​ ​ L'elemento caratterizzante della prima generazione di


computer è: è:​ ​ ​

3 Le 5 generazioni !

A il transistor
B la valvola termoionica

C il circuito integrato

D l'intelligenza artificiale

​ ​ L'elemento caratterizzante della seconda generazione di


computer è: è:​ ​ ​

4 Le 5 generazioni !

A il transistor

B il microprocessore

C il circuito integrato

D l'intelligenza artificiale

​ ​ L'elemento caratterizzante della terza generazione di


computer è: è:​ ​ ​

5 Le 5 generazioni !

A il transistor

B il microprocessore

C il circuito integrato

D l'intelligenza artificiale

​ ​ L'elemento caratterizzante della quarta generazione di


computer è: è:​ ​ ​

6 Le 5 generazioni !

A il transistor
B il microprocessore

C il circuito integrato

D l'intelligenza artificiale

​ ​ L'elemento caratterizzante della quinta generazione di


computer è: è:​ ​ ​

7 Le 5 generazioni !

A il transistor

B il microprocessore

C il circuito integrato

D l'intelligenza artificiale

​ ​ Un super computer è utilizzato principalmente in:


in:​ ​ ​

8 Classificazione dei computer !

A ospedale

B ambito aereonautico

C casa

D ufficio

​ ​ Un mainframe è utilizzato principalmente in:


in:​ ​ ​

9 Classificazione dei computer !

A ospedale

B ambito aereonautico

C casa
:
D ufficio

​ ​ Un peronal computer è utilizzato principalmente in:


in:​ ​ ​

10 Classificazione dei computer !

A ambito militare

B ambito aereonautico

C casa

D ambito aereospaziale

Ritenta

Il computer: un sistema in continua evoluzione (https://lms-


courses.pegaso.multiversity.click/main/lp-video_student_view/lp-
video_controller.php)

" Torna alla lista delle videolezioni (https://lms-


courses.pegaso.multiversity.click/main/lp-video_student_view/lp-
video_controller.php)

$ Obiettivi della lezione (lesson_student_view.php? #


cidReq=0611306INF&lp_id=97&id_lesson=547)

% I precursori del computer e dell'informatica (lesson_student_view.php? #


cidReq=0611306INF&lp_id=97&id_lesson=548)

% Le 5 generazioni (lesson_student_view.php? #
cidReq=0611306INF&lp_id=97&id_lesson=549)

% Classificazione dei computer (lesson_student_view.php? #


cidReq=0611306INF&lp_id=97&id_lesson=550)

& Test di autovalutazione (lesson_student_view.php? #


cidReq=0611306INF&lp_id=97&id_lesson=551)
:
TEST DI AUTOVALUTAZIONE

​ ​ Il calcolatore è:
è:​ ​ ​

1 Modello di von Neumann !

A una macchina programmabile

B una calcolatrice meccanica

C un modello astratto di macchina da calcolo

D un insieme di piccole calcolatrici

​ ​ Il modello di von Neumann è:


è:​ ​ ​

2 Modello di von Neumann !

A un particolare elaboratore

B un modello funzionale di un elaboratore

C un modello astratto di periferica

D un modello astratto di interfaccia

​ ​ Indicare da quante componenti fondamentali è composto il


Modello di von Neumann:
Neumann:​ ​ ​

3 Modello di von Neumann !

A 2
B 3

C 4

D 5

​ ​ Il processore di un elaboratore:
elaboratore:​ ​ ​

4 Le parti del modello !

A esegue solamente le istruzioni di collegamento con le periferiche

B elabora dati e istruzioni

C serve a collegare i BUS con le periferiche

D esegue le istruzioni per elaborare i dati

​ ​ La memoria centrale:
centrale:​ ​ ​

5 Le parti del modello !

A memorizza e fornisce l'accesso a dati e programmi

B memorizza solo dati

C memorizza solo istruzioni

D memorizza dati, istruzioni e indirizzi di I/O

​ ​ Le interfacce di I/O sono:


sono:​ ​ ​

6 Le parti del modello !

A particolari tipologie di periferiche

B componenti di collegamento con le periferiche

C componenti di collegamento tra la memoria e il processore


D particolari tipologie di memorie usate per connettere il
processore alle periferiche

​ ​ I bus sono:
sono:​ ​ ​

7 Le parti del modello !

A canali di comunicazione solamente tra memoria e processore

B canali di comunicazione interni al processore

C canali di comunicazione tra le varie componenti dell'elaboratore


per lo scambio di istruzioni, dati, segnali di sincronizzazione

D canali di comunicazione tra le varie componenti dell'elaboratore


per lo scambio delle sole istruzioni

​ ​ Il bus adibito al trasferimento dei dati tra un'unità che


trasmette e un'unità che riceve è il bus:
bus:​ ​ ​

8 Le parti del modello !

A dati

B degli indirizzi

C dei segnali

D dei segnali e degli indirizzi

​ ​ Il bus di sistema:
sistema:​ ​ ​

9 Le parti del modello !

A collega le unità interne all'elaboratore

B collega le periferiche tra loro

C collega le memorie tra loro


:
D collega il processore alle periferiche

​ ​ Il bus sul quale viene indicato l'indirizzo dell'unità interessata


all'operazione, esempio la cella di memoria è il bus: bus:​ ​ ​

10 Le parti del modello !

A dati

B degli indirizzi

C dei segnali

D dei segnali e degli indirizzi

Ritenta

Architettura di un elaboratore (https://lms-courses.pegaso.multiversity.click/main/lp-


video_student_view/lp-video_controller.php)

" Torna alla lista delle videolezioni (https://lms-


courses.pegaso.multiversity.click/main/lp-video_student_view/lp-
video_controller.php)

$ Obiettivi della lezione (lesson_student_view.php? #


cidReq=0611306INF&lp_id=98&id_lesson=552)

% John von Neumann (lesson_student_view.php? #


cidReq=0611306INF&lp_id=98&id_lesson=553)

% Modello di von Neumann (lesson_student_view.php? #


cidReq=0611306INF&lp_id=98&id_lesson=554)

% Le parti del modello (lesson_student_view.php? #


cidReq=0611306INF&lp_id=98&id_lesson=555)

& Test di autovalutazione (lesson_student_view.php? #


cidReq=0611306INF&lp_id=98&id_lesson=556)
:
TEST DI AUTOVALUTAZIONE

​ ​ Le reti di calcolatori rappresentano:


rappresentano:​ ​ ​

1 Le basi !

A Un modello organizzativo dei sistemi informatici

B Un modello organizzativo aziendale

C Un modello organizzativo dei database

D Un modello organizzativo del file system

​ ​ Una rete di calcolatori è:


è:​ ​ ​

2 Le basi !

A Un insieme di apparati indipendenti

B Un insieme di apparati di rete dedicati

C Un insieme di apparati dipendenti uno dall'altro

D Escusivamente un insieme di computer desktop

​ ​ Internet è:
è:​ ​ ​

3 Internet !

A La più grande rete di calcolatori solo pubblici


B Una grande rete privata

C La più grande rete di calcolatori

D La più grande rete di calcolatori solo privati

​ ​ Il WWW è:
è:​ ​ ​

4 Internet !

A Il browser

B Il servizio più diffuso di una rete privata(casa)

C Un programma di un provider

D Il servizio più diffuso di internet

​ ​ Il web fu inventato nel:


nel:​ ​ ​

5 Browser Web !

A 1991

B 1992

C 1990

D 1999

​ ​ L'URL identifica:
identifica:​ ​ ​

6 Browser Web !

A Solo documenti PDF disponibili su Internet

B Univocamente l'indirizzo di una risorsa su Internet

C Un indirizzo di un insieme di pagine HTML


D Univocamente una pagina HTML

​ ​ La navigazione nel Web è di tipo:


tipo:​ ​ ​

7 Navigazione ipertestuale !

A Mistto

B Ipertestuale

C Monotestuale

D Lineare

​ ​ Il mezzo trasmissivo è:
è:​ ​ ​

8 Comunicazione !

A Sempre un cavo fisico tra due computer

B Un canale logico tra due o più apparati di rete

C Un canale virtuale tra due computer di rete

D Un canale fisico tra due componenti di una rete

​ ​ Un protocollo di comunicazione è:
è:​ ​ ​

9 Comunicazione !

A Uno strato del sistema operativo

B Un programma del server di rete

C Un insieme di regole che governa lo scambio dati in una rete di


computer

D Un insieme di programmi che gestiscono applicativi di rete


:
​ ​ Il collegamento con cavo di rame arriva fino a:
a:​ ​ ​

10 Comunicazione !

A 1 Gbit/s

B 100Mbit/s

C 100 Gbit/s

D 10Mbit/s

Ritenta

Il web e le reti (https://lms-courses.pegaso.multiversity.click/main/lp-


video_student_view/lp-video_controller.php)

" Torna alla lista delle videolezioni (https://lms-


courses.pegaso.multiversity.click/main/lp-video_student_view/lp-
video_controller.php)

$ Obiettivi della lezione (lesson_student_view.php? #


cidReq=0611306INF&lp_id=90&id_lesson=507)

% Le basi (lesson_student_view.php? #
cidReq=0611306INF&lp_id=90&id_lesson=508)

% Internet (lesson_student_view.php? #
cidReq=0611306INF&lp_id=90&id_lesson=509)

% Browser Web (lesson_student_view.php? #


cidReq=0611306INF&lp_id=90&id_lesson=510)

% Navigazione ipertestuale (lesson_student_view.php? #


cidReq=0611306INF&lp_id=90&id_lesson=511)

% Comunicazione (lesson_student_view.php? #
cidReq=0611306INF&lp_id=90&id_lesson=512)

& Test di autovalutazione (lesson_student_view.php? #


cidReq=0611306INF&lp_id=90&id_lesson=513)
:
TEST DI AUTOVALUTAZIONE

​ ​ I due filosofi possono dialogare solo dopo aver deciso:


deciso:​ ​ ​

1 Il problema dei due filosofi !

A Il protocollo relativo alla lingua

B Il protocollo relativo alla lingua e il protocollo relativo al mezzo di


comunicazione

C Il protocollo relativo al canale fisico

D Il protocollo relativo al mezzo di comunicazione

​ ​ L'architettura a livelli consente di:


di:​ ​ ​

2 La stratificazione !

A Ridurre la complessità della comunicazione

B Ridurre la semplicità della comunicazione

C Ridurre il numero di nodi

D Ridurre il budget di rete

​ ​ Nell'architettura a livelli:
livelli:​ ​ ​

3 La stratificazione !

A Ciascun livello è relativo sempre all'aspetto fisico della


comunicazione

B Ciascun livello è relativo ad almeno due aspetti della


comunicazione

C Ciascun livello è relativo a un particolare aspetto della


comunicazione

D Ciascun livello è relativo a tutti gli aspetti della comunicazione

​ ​ Il modello ISO-OSI è formato da:


da:​ ​ ​

4 Il modello ISO-OSI !

A Quattro livelli

B Otto livelli

C Sei livelli

D Sette livelli

​ ​ Il livello di rete si occupa:


occupa:​ ​ ​

5 Il modello ISO-OSI !

A Del controllo di flusso

B Dell'istradamento dei pacchetti

C Delle sessioni di collegamento

D Del collegamento fisico

​ ​ Nell'architettura punto-punto:
punto-punto:​ ​ ​

6 Architetture di rete !

A I nodi sono collegati tutti tra loro direttamente


B Un nodo è collegato al massimo a due altri nodi

C Un nodo è collegato ad un host centrale

D Un nodo comunica solo con un altro punto rete.

​ ​ L'architetturaa bus è un'architettura:


un'architettura:​ ​ ​

7 Architetture di rete !

A Non portabile

B Portabile

C Non scalabile

D Scalabile

​ ​ Nell'architettura a bus:
bus:​ ​ ​

8 Architetture di rete !

A I pacchetti vengono suddivisi in più parti

B I pacchetti sono ricevuti da tutti i nodi

C I pacchetti sono ricevuti solo dai server

D I pacchetti sono ricevuti solo dai destinatari

​ ​ Nell'architettura ad anello:
anello:​ ​ ​

9 Architetture di rete !

A Il destinatario del messaggio rimette il messaggio sull'anello

B Il destinatario del messaggio leva il pacchetto dall’anello

C Il destinatario del messaggio inserisce il pacchetto nell'anello


:
D Il destinatario del messaggio manda un messaggio di ricevuta
sull'anello

​ ​ I segnali che trasportano l'informazione sono gestiti dal


livello:
livello:​ ​ ​

10 Il modello ISO-OSI !

A Fisico

B Sessione

C Data link

D Applicativo

Ritenta

Modelli e architetture di rete (https://lms-courses.pegaso.multiversity.click/main/lp-


video_student_view/lp-video_controller.php)

" Torna alla lista delle videolezioni (https://lms-


courses.pegaso.multiversity.click/main/lp-video_student_view/lp-
video_controller.php)

$ Obiettivi della lezione (lesson_student_view.php? #


cidReq=0611306INF&lp_id=91&id_lesson=514)

% Il problema dei due filosofi (lesson_student_view.php? #


cidReq=0611306INF&lp_id=91&id_lesson=515)

% La stratificazione (lesson_student_view.php? #
cidReq=0611306INF&lp_id=91&id_lesson=516)

% Il modello ISO-OSI (lesson_student_view.php? #


cidReq=0611306INF&lp_id=91&id_lesson=517)

% Architetture di rete (lesson_student_view.php? #


cidReq=0611306INF&lp_id=91&id_lesson=518)

& Test di autovalutazione (lesson_student_view.php? #


:
TEST DI AUTOVALUTAZIONE

​ ​ Le grandezze indipendenti di una sinusoidesono:


sinusoidesono:​ ​ ​

1 Le basi !

A Ampiezza, Pulsazione

B Ampiezza, Pulsazione e Fase

C Ampiezza e Fase

D Periodo e Frequenza

​ ​ Il periodo T di una sinusoide è:


è:​ ​ ​

2 Le basi !

A L'inverso della frequenza

B Uguale alla frequenza

C L'inverso della pulsazione

D L'inverso della fase

​ ​ Il teorema di Fourier afferma che:


che:​ ​ ​

3 Le basi !

A Una funzione periodica di periodo T può essere scomposta nella


somma di un numero finito di segnali
B Una funzione periodica di periodo T può essere scomposta nella
somma di un numero finito di armoniche

C Una funzione periodica di periodo T può essere scomposta nella


somma di infinite armoniche

D Una funzione periodica di periodo T può essere scomposta nella


somma di infinite funzioni a gradino

​ ​ Un segnale è definito come:


come:​ ​ ​

4 I segnali !

A La variazione della quantità di bit che passa in un canale

B La variazione della quantità di bit che passa in un canale

C La variazione di un gruppo di grandezze fisiche alla quale


associamo una informazione

D La variazione di una grandezza fisica alla quale associamo una


informazione

​ ​ L'analisi spettrale di un segnale riguarda:


riguarda:​ ​ ​

5 I segnali !

A L'analisi del segnale nel dominio del tempo

B L'analisi del segnale nel dominio della frequenza

C L'analisi del segnale nel dominio della fase

D L'analisi del segnale nel dominio del tempo e della frequenza

​ ​ Un segnale digitale:
digitale:​ ​ ​

6 I segnali !
A Può assumere sempre sia un insieme finito sia un insieme infinito
di valori

B Può assumere un insieme sia finito che infinito di valori

C Può assumere un insieme finito di valori

D Può assumere un insieme infinito di valori

​ ​ La forma d'onda indica:


indica:​ ​ ​

7 I segnali !

A L'andamento del segnale nel dominio della frequenza

B L'andamento del sistema nel dominio della frequenza

C L'andamento del segnale sia nel dominio del tempo che nel
dominio della frequenza

D L'andamento del segnale nel dominio del tempo

​ ​ La banda di un segnale:
segnale:​ ​ ​

8 I segnali !

A Indica l'estensione dello spettro del segnale attorno ad f0

B Indica la durata del segnale all'interno di una banda di


oscillazione

C Indica l'armonica principale

D Indica l'estensione nel tempo del segnale

​ ​ L'entropia di sorgente misura:


misura:​ ​ ​

9 Il canale di comunicazione !

A L'indeterminatezza nel sapere quale simbolo sarà emesso da


:
una sorgente discreta

B La probabilità di un simbolo di essere emesso da una sorgente


discreta

C L'indeterminatezza nel sapere quale simbolo sarà emesso da


una sorgente continua

D La probabilità di un simbolo di essere emesso da una sorgente


continua

​ ​ La legge di Shannon:
Shannon:​ ​ ​

10 Il canale di comunicazione !

A Indica la velocità massima di trasmissione teorica in un canale


con rumore

B Indica la velocità media di trasmissione teorica in un canale con


rumore

C Indica la velocità minima di trasmissione teorica in un canale


con rumore

D Indica la velocità massima di trasmissione teorica in un canale


con rumore per la frequenza f0

Ritenta

Segnale e canale di comunicazione (https://lms-


courses.pegaso.multiversity.click/main/lp-video_student_view/lp-
video_controller.php)

" Torna alla lista delle videolezioni (https://lms-


courses.pegaso.multiversity.click/main/lp-video_student_view/lp-
video_controller.php)

$ Obiettivi della lezione (lesson_student_view.php? #


cidReq=0611306INF&lp_id=92&id_lesson=520)

% Le basi (lesson_student_view.php? #
cidReq=0611306INF&lp_id=92&id_lesson=521)
:
TEST DI AUTOVALUTAZIONE

​ ​ Una rete che compre una città viene classificata come:


come:​ ​ ​

1 Classificazione delle reti !

A MAN

B PAN

C LAN

D WAN

​ ​ LAN sta per:


per:​ ​ ​

2 Classificazione delle reti !

A Local Address Network

B Local Area Network

C Local Area Net

D Limited Area Network

​ ​ La velocità massima di trasmissione di una LAN è di:


di:​ ​ ​

3 Classificazione delle reti !

A 10 Mb/sec
B 100 Mb/sec

C 1 Gbit/sec

D 10 Gbit/sec

​ ​ I mezzi trasmissivi si dividono in:


in:​ ​ ​

4 Mezzi trasmissivi !

A Guidati e non guidati

B Wireless e coassiali

C Wi-Max e Wireless

D Guidanti e non guidanti

​ ​ In un mezzo trasmissivo, la Banda Passante è:


è:​ ​ ​

5 Mezzi trasmissivi !

A La misura di quanto un cavo disturba quello vicino

B L’intervallo di frequenza utile entro il quale viene riconosciuto un


segnale

C La riduzione di potenza che subisce il segnale durante la


propagazione nel mezzo trasmissivo

D La sovrapposizione dei segnali che contengono l’informazione


con quelli generati da elementi esterni al mezzo

​ ​ Nella fibra ottica l'attenuazione del segnale:


segnale:​ ​ ​

6 Fibra ottica !

A E' causata da disturbi elettrici esterni

B E' causata da disturbi di luce esterni


C E' causata dai difetti di giunzione

D E' causata principalmente dall’assorbimento di energia da parte


delle impurità metalliche presenti nella fibra

​ ​ Nelle trasmissioni Wireless il segnale:


segnale:​ ​ ​

7 Wireless !

A E' forzato in un canale coassiale

B Viaggia su onde a infrarossi

C E' trasportato da onde radio

D E' trasportato da un cavo di rame

​ ​ Le trasmissioni dati Wi-Fi utilizzano lo standard:


standard:​ ​ ​

8 Wireless !

A FH-SS

B FD-SS

C HS-SS

D DS-SS

​ ​ Il cross-talk:
cross-talk:​ ​ ​

9 Mezzi trasmissivi !

A E' il fenomeno della mutua induzione

B E' il fenomeno della perdita di segnale

C E' il fenomeno della interferenza con un disturbo esterno


:
D E' il fenomeno della perdita di potenza di un segnale

​ ​ La rete di casa può essere considerata una:


una:​ ​ ​

10 Classificazione delle reti !

A MAN

B SAN

C PAN

D WAN

Ritenta

Reti e mezzi trasmissivi (https://lms-courses.pegaso.multiversity.click/main/lp-


video_student_view/lp-video_controller.php)

" Torna alla lista delle videolezioni (https://lms-


courses.pegaso.multiversity.click/main/lp-video_student_view/lp-
video_controller.php)

$ Obiettivi della lezione (lesson_student_view.php? #


cidReq=0611306INF&lp_id=93&id_lesson=525)

% Classificazione delle reti (lesson_student_view.php? #


cidReq=0611306INF&lp_id=93&id_lesson=526)

% Mezzi trasmissivi (lesson_student_view.php? #


cidReq=0611306INF&lp_id=93&id_lesson=527)

% Fibra ottica (lesson_student_view.php? #


cidReq=0611306INF&lp_id=93&id_lesson=528)

% Wireless (lesson_student_view.php? #
cidReq=0611306INF&lp_id=93&id_lesson=529)

& Test di autovalutazione (lesson_student_view.php? #


cidReq=0611306INF&lp_id=93&id_lesson=530)
:
TEST DI AUTOVALUTAZIONE

​ ​ ArpaNet nasce nel:


nel:​ ​ ​

1 Storia !

A 1968

B 1969

C 1970

D 1967

​ ​ Nella trasmissione a commutazione di circuito:


circuito:​ ​ ​

2 Storia !

A La linea fisica rimane off per tutta la durata della trasmissione

B La linea fisica rimane attiva per tutta la durata della


trasmissione

C La linea fisica rimane attiva per il solo collegamento

D La linea fisica rimane attiva a tratti

​ ​ Il TCP/IP si affermò nel:


nel:​ ​ ​

3 Storia !

A 1975
B 1973

C 1974

D 1970

​ ​ Nella trasmissione a commutazione di pacchetto:


pacchetto:​ ​ ​

4 Storia !

A L'idea di base consiste nel suddividere l'informazione in entità


elementari

B L'idea di base consiste nel suddividere la linea in entità


elementari

C L'idea di base consiste nel trasmettere tutta l'informazione in una


sola volta

D L'idea di base consiste nel suddividere sia l'informazione in


pacchetti e sia la linea in circuiti

​ ​ Il router è un apparato di rete che:


che:​ ​ ​

5 Le basi !

A Seleziona i pacchetti

B Instrada i pacchetti

C Conta i pacchetti

D Accoda i pacchetti

​ ​ L'indirizzo di ciascun nodo su internet deve essere:


essere:​ ​ ​

6 Le basi !

A Univoco
B Qualunque

C Biunivoco

D A scelta dell'utente

​ ​ Internet è una rete a:


a:​ ​ ​

7 Le basi !

A Commutazione di byte

B Commutazione di bit

C Commutazione di pacchetto

D Commutazione di circuito

​ ​ IP sta per:
per:​ ​ ​

8 Protocollo IP !

A Internet Program

B Internet PDU

C Internet Packet

D Internet Protocol

​ ​ Un indirizzo IPv4 è formato da:


da:​ ​ ​

9 Protocollo IP !

A 32 bit

B 28 bit

C 40 bit
:
D 36 bit

​ ​ Gli indirizzi IP sono suddivisi in:


in:​ ​ ​

10 Protocollo IP !

A 2 categorie

B 5 categorie

C 4 categorie

D 3 categorie

Ritenta

Internet (https://lms-courses.pegaso.multiversity.click/main/lp-
video_student_view/lp-video_controller.php)

" Torna alla lista delle videolezioni (https://lms-


courses.pegaso.multiversity.click/main/lp-video_student_view/lp-
video_controller.php)

$ Obiettivi della lezione (lesson_student_view.php? #


cidReq=0611306INF&lp_id=94&id_lesson=531)

% Storia (lesson_student_view.php? #
cidReq=0611306INF&lp_id=94&id_lesson=532)

% Le basi (lesson_student_view.php? #
cidReq=0611306INF&lp_id=94&id_lesson=533)

% Protocollo IP (lesson_student_view.php? #
cidReq=0611306INF&lp_id=94&id_lesson=534)

& Test di autovalutazione (lesson_student_view.php? #


cidReq=0611306INF&lp_id=94&id_lesson=535)
:
TEST DI AUTOVALUTAZIONE

​ ​ La sicurezza nei sistemi informatici si occupa di:


di:​ ​ ​

1 Sistemi sicuri !

A preservare le risorse del sistema da accessi non autorizzati

B gestire i file sul disco

C aumentare la velocità di processanto del pc

D creare un collegamento tra programmi presenti in memoria


centrale

​ ​ In un attacco di tipo "man in the middle":


middle":​ ​ ​

2 Sistemi sicuri !

A l'attaccante invia un elevato numero di messaggi al sistema


attaccato

B l'attaccante installa un malware sul sistema attaccato

C l'attaccante ruba le coordinate bancarie dell'utente attaccato

D l'attaccante altera la comunicazione tra due parti che credono


di essere in comunicazione diretta tra loro

​ ​ Il termine attacco DOS (Denial-of-service) indica:


indica:​ ​ ​

3 Sistemi sicuri !
A un attacco informatico realizzato con sistemi unix-based

B un attacco informatico che mira a rubare le credenziali di


accesso di un utente

C un attacco informatico che mira a rendere inutilizzabile una


specifica macchina o una rete, rendendola inaccessibile agli
utenti per cui è stata realizzata

D la capacità da parte dell'attaccante di modificare i file audio


presenti sul dispositivo dell'attaccato

​ ​ Con il termine compromissione di integrità si intende:


intende:​ ​ ​

4 Sistemi sicuri !

A la lettura non autorizzata di dati e il furto di informazioni

B la modifica non autorizzata di dati e la modifica del codice


sorgente

C la distruzione non autorizzata di dati e il sabotaggio di siti web

D il blocco dell'utilizzo legittimo del sistema

​ ​ Per protezione fisica di un sistema si intende:


intende:​ ​ ​

5 Misure di sicurezza !

A l'uso di password molto lunghe per tutti gli utenti

B protezione dei luoghi che ospitano le macchine del sistema

C l'installazione di un programma antivirus su tutte le macchine


del sistema

D l'adozione di un firewall di ultima generazione

​ ​ I quattro livelli del modello di sicurezza sono:


sono:​ ​ ​
6 Misure di sicurezza !

A applicazione, sistema operativo (SO), rete, fisico

B browser, firewall, sistema operativo (SO), CPU

C shell, interprete, virtual machine, usb hub

D utente, applicazione, middleware, kernel

​ ​ La crittografia può essere utilizzata per prevenire attachi a


livello:
livello:​ ​ ​

7 Misure di sicurezza !

A fisico

B di applicazione

C di sistema operativo

D di rete

​ ​ Il "fattore umano" nell'ambito dei sistemi di sicurezza


informatici riguarda:
riguarda:​ ​ ​

8 Fattore Umano !

A i comportamenti degli utenti umani che possano mettere,


volontariamente o involontariamente, il sistema in pericolo

B il numero di iscritti ad una mailing ist aziendale

C la capacità del sistema di aumentare il numero di utenti

D l'uso di un programma antivirus "user-friendly"

​ ​ Il Phishing consiste nel:


nel:​ ​ ​
:
9 Fattore Umano !

A contraffare e-mail o pagine web rendendole simili a quelle


autentiche per spingere gli utenti tratti in inganno a comunicare
informazioni confidenziali

B distruggere tutti i dati presenti su un pc infettato con un virus

C disinstallare inavvertitamente i programmi di gestione dell'email


sul proprio pc

D inserire pubblicità a pagamento nei siti web

​ ​ Un elemento di dubbio per identificare una email di Phishing


è il seguente:
seguente:​ ​ ​

10 Fattore Umano !

A mancanza di allegati

B lunghezza del testo superiore a tre righe

C presenza di testo inviato all'interno dell'e-mail come immagine

D invio da parte di un conoscente

Ritenta

Sicurezza dei sistemi informatici (https://lms-


courses.pegaso.multiversity.click/main/lp-video_student_view/lp-
video_controller.php)

" Torna alla lista delle videolezioni (https://lms-


courses.pegaso.multiversity.click/main/lp-video_student_view/lp-
video_controller.php)

$ Obiettivi della lezione (lesson_student_view.php? #


cidReq=0611306INF&lp_id=60&id_lesson=352)

& Sistemi sicuri (lesson_student_view.php? %


cidReq=0611306INF&lp_id=60&id_lesson=353)
:
TEST DI AUTOVALUTAZIONE

​ ​ Il Cavallo di Troia:
Troia:​ ​ ​

1 Minacce relative ai programmi !

A e' un malware che agisce in modo malevolo che non esegue


semplicemente la sua funzione dichiarata

B e' uno scanner di vulnerabilità di rete

C e' un tipo di attacco code injection

D e' un tipo di attacco DoS

​ ​ Il trojan mule:
mule:​ ​ ​

2 Minacce relative ai programmi !

A permette all'utente di difendersi da attacchi DDoS

B e' una variante classica del cavallo di troia che emula una
procedura di login

C e' un tipo di attacco code injection

D e' uno scanner di vulnerabilità di rete

​ ​ Un programma che emula la procedura di accesso alla


sessione di lavoro sottrandendo nome utente e password:
password:​ ​ ​

3 Minacce relative ai programmi !


A e' un ramsomware

B e' un trojan mule

C e' un tipo di attacco code injection

D e' un tipo di attacco DoS

​ ​ Un tipo di attacco in grado di crittografare le informazioni


presenti sul computer di destinazione e renderle inaccessibili
al proprietario:
proprietario:​ ​ ​

4 Minacce relative ai programmi !

A e' uno spyware

B e' un tipo di attacco code injection

C prevede che la rete non sia vulnerabile

D e' un ramsomware

​ ​ Una trap door progettata per attivarsi solo al verificarsi di


uno specifico insieme di condizioni logiche:
logiche:​ ​ ​

5 Minacce relative ai programmi !

A fa parte dei worm

B e' impossibile da realizzare

C e' detta logic bomb

D e' molto facile da rilevare

​ ​ Il principio del minimo privilegio:


privilegio:​ ​ ​

6 Minacce relative ai programmi !


A e' una variante di port scanning

B prevede che a un utente vengano concessi i livelli minimi di


accesso dei quali ha bisogno per svolgere le proprie mansioni

C consente agli utenti di avere i permessi di amministratore

D non e' utile a prevenire attacchi

​ ​ Per quanto riguarda le minacce relative al sistema e alla


rete, i rischi per la sicurezza:
sicurezza:​ ​ ​

7 Minacce relative al sistema e alla rete !

A diminuiscono se si e' connessi in rete

B non sono molto rilevanti

C aumentano se si attua il principio di minimo privilegio

D aumentano se il sistema e' connesso alla rete

​ ​ Gli attacchi DDoS:


DDoS:​ ​ ​

8 Minacce relative al sistema e alla rete !

A sono effettuati indirettamente tramite una rete bot spesso


ampiamente diffusa; da qui il termine "distributed"

B hanno origine da un'unica fonte

C non rappresentano un vero e proprio attacco

D sono simili alla scansione delle porte

​ ​ Un utente malintenzionato che rimane passivo intercettando


il traffico di rete:
rete:​ ​ ​

9 Minacce relative al sistema e alla rete !


:
A sta compiendo un attacco sniffing

B sta compiendo un attacco spoofing

C si definisce man-in-the-middle

D non sta effettuando un vero e proprio attacco

​ ​ La scansione delle porte:


porte:​ ​ ​

10 La scansione delle porte !

A e' un tipo di attacco code injection

B e' effettuata indirettamente tramite una rete bot spesso


ampiamente diffusa

C non si può definire come un vero e proprio attacco ma come un


mezzo impiegato da utenti malevoli per sondare le vulnerabilità
di un sistema

D e' un tipo di attacco non troppo pericoloso

Ritenta

Minacce relative ai programmi, al sistema e alla rete (https://lms-


courses.pegaso.multiversity.click/main/lp-video_student_view/lp-
video_controller.php)

" Torna alla lista delle videolezioni (https://lms-


courses.pegaso.multiversity.click/main/lp-video_student_view/lp-
video_controller.php)

$ Obiettivi della lezione (lesson_student_view.php? #


cidReq=0611306INF&lp_id=61&id_lesson=357)

& Minacce relative ai programmi (lesson_student_view.php? %


cidReq=0611306INF&lp_id=61&id_lesson=358)

& Minacce relative al sistema e alla rete (lesson_student_view.php? %


cidReq=0611306INF&lp_id=61&id_lesson=359)
:
TEST DI AUTOVALUTAZIONE

​ ​ L'utilizzo degli IP di rete:


rete:​ ​ ​

1 Uno strumento per la sicurezza !

A e' il metodo più sicuro per inviare e ricevere messaggi

B permette di risalire al mittente e al destinatario di messaggi

C e' sempre affidabile

D assicura da solo una comunicazione sicura

​ ​ I due principali algoritmi di cifratura sono la cifratura


simmetrica e la cifratura asimmetrica. La cifratura
simmetrica:
simmetrica:​ ​ ​

2 Cifratura !

A utilizza due chiavi private differenti

B prevede una chiave pubblica e una privata

C utilizza una chiave privata comune a mittente e destinatario

D utilizza una sola chiave pubblica

​ ​ La cifratura simmetrica e la cifratura asimmetrica sono due


algoritmi di cifratura. La cifratura asimmetrica:
asimmetrica:​ ​ ​

3 Cifratura !
A utilizza una chiave privata comune a mittente e destinatario

B presenta il problema di distribuzione delle chiavi

C può evitare che si verichi un attacco di interposizione

D utilizza due diverse chiavi (chiave pubblica e privata) e ad ogni


attore coinvolto nella comunicazione è associata una coppia di
chiavi

​ ​ In quale delle seguenti situazioni il sistema operativo può


determinare con certezza il mittente e il destinatario:
destinatario:​ ​ ​

4 Uno strumento per la sicurezza !

A in un sistema di calcolatori complesso

B in una rete di calcolatori

C sempre

D in un calcolatore isolato

​ ​ In un sistema crittografico il ricevitore del messaggio:


messaggio:​ ​ ​

5 Uno strumento per la sicurezza !

A se ha la chiave k utile alla decifratura sa con certezza chi è il


mittente del messaggio

B se ha la chiave k utile alla decifratura otterrà il messaggio


originale

C se ha una sua chiave privata decifrerà comunque il plaintext

D conosce con certezza il mittente

​ ​ In un algoritmo di autenticazione che utilizza chiavi


simmetriche:
simmetriche:​ ​ ​
6 Autenticazione e distribuzione delle chiavi !

A È essenziale che non sia possibile derivare k dai testi cifrati

B si garantisce l'insieme dei ricevitori

C viene sostituita la cifratura il meccanismo di autenticazione

D non si deve sapere chi sia il mittente

​ ​ In un attacco di interposizione:
interposizione:​ ​ ​

7 Autenticazione e distribuzione delle chiavi !

A l'intruso si interpone nella comunicazione e trasmette la propria


chiave pubblica illegittima (che fa coppia con la sua chiave
privata)

B si garantisce l'insieme dei ricevitori

C si usa il metodo più sicuro per inviare e ricevere messaggi

D se il ricevitore ha una chiave privata la sua conoscenza non


rappresenta un problema

​ ​ Le tecniche di cifratura:
cifratura:​ ​ ​

8 Uno strumento per la sicurezza !

A servono per decifrare un messaggio

B servono per capire chi è k

C rendono chiaro il plaintext

D servono per creare un ciphertext, ossia un testo cifrato

​ ​ La crittografia si può implementare:


implementare:​ ​ ​
:
9 Implementazione !

A solo nel livello Transport Layer

B nei vari livelli del modello OSI

C solo per scopi non maligni

D solo nel livello Application layer

​ ​ Il tema relativo all'implementazione della crittografia si


inquadra facendo riferimento al progetto di una rete di
comunicazione. In una rete di comunicazione:
comunicazione:​ ​ ​

10 Implementazione !

A le comunicazioni tra gli strati sono casuali

B se si implementa il modello OSI non si possono verificare


attacchi informatici

C la comunicazione fra strati avviene attraverso uno specifico


protocollo

D non è molto utile eseguire il back-up delle macchine

Ritenta

Crittografia per la sicurezza (https://lms-courses.pegaso.multiversity.click/main/lp-


video_student_view/lp-video_controller.php)

" Torna alla lista delle videolezioni (https://lms-


courses.pegaso.multiversity.click/main/lp-video_student_view/lp-
video_controller.php)

$ Obiettivi della lezione (lesson_student_view.php? #


cidReq=0611306INF&lp_id=62&id_lesson=362)

& Uno strumento per la sicurezza (lesson_student_view.php? %


cidReq=0611306INF&lp_id=62&id_lesson=363)

& Cifratura (lesson_student_view.php? %


:
TEST DI AUTOVALUTAZIONE

​ ​ Un importante problema di sicurezza per i sistemi operativi è


l'autenticazione degli utenti. Essa è basata:
basata:​ ​ ​

1 Metodi di autenticazione !

A esclusivamente sulle password

B su oggetti, conoscenze e attributi fisici

C esclusivamente sui token

D su password e token

​ ​ Il token è un dispositivo elettronico portatile, alimentato a


batteria con autonomia dell'ordine di qualche anno. Esso è
utilizzato:
utilizzato:​ ​ ​

2 Metodi di autenticazione !

A per contenere una password fissa

B per immagazzinare un PIN fisso

C ha un numero seriale che è anche il PIN

D per generare un codice numerico temporaneo

​ ​ Un importante problema di sicurezza per i sistemi operativi è


l'autenticazione degli utenti. Essa può essere, ad esempio,
basata sulla lettura dell'impronta digitale che rientra:
rientra:​ ​ ​
3 Metodi di autenticazione !

A tra gli attributi fisici posseduti dall'utente

B tra gli oggetti posseduti dall'utente

C nella categoria dei token

D tra le tecniche crittografiche

​ ​ Indicare quale tra queste affermazioni è vera:


vera:​ ​ ​

4 Metodi di autenticazione !

A le tecniche biometriche sono più affidabili nel verificare l'identità


di un utente rispetto agli altri metodi

B una parola molto difficile, ma di senso compiuto, usata come


password, è molto difficile da "indovinare"

C un token è un dispositivo elettronico portatile che comunica in


qualche modo con il server di autenticazione

D gli elementi su cui è basata l'autenticazione degli utenti sono


esclusivamente la password e il token

​ ​ Per indovinare la password possono essere usate diverse


tecniche. Tra queste lo shoulder surfing:
surfing:​ ​ ​

5 Password !

A e' un attacco dizionario

B consiste nella cosiddetta sorveglianza elettronica

C e' la sorveglianza visiva, ad esempio un intruso può sbirciare


sopra la spalla dell'utente

D si basa sulle informazioni che coinvolgono l'utente, conosciute


dall'utente malizioso
​ ​ Utilizzando la funzione f detta hash la password x si
trasforma in f(x) detta password cifrata:
cifrata:​ ​ ​

6 Password !

A la password cifrata così ottenuta non è mai possibile da


decifrare

B se x è una parola del dizionario è possibile indovinare la


password con un attacco dizionario

C se x non è una parola presente nei dizionari è comunque


possibile indovinare la password con un attacco dizionario

D data f(x) è comunque molto facile riottenere x

​ ​ Si definisce One Time Password:


Password:​ ​ ​

7 Password !

A una password cifrata

B una password fissa accoppiata a un PIN dell'utente

C una password casuale monouso creata in un certo istante di


tempo

D una sola password fissa valida sempre

​ ​ La password OTP:
OTP:​ ​ ​

8 Password !

A si può usare se si pensa che la password del sistema non sia


cifrata in modo sicuro

B e' comoda per l'utente che può usarla sul proprio PC di casa ad
ogni accesso

C si utilizza in genere quando si preferisce non inserire la propria


password, ad esempio, sul PC di un Internet point
:
D si utilizza perché non si ricorda la propria password

​ ​ I criteri per la scelta di una frase di accesso robusta sono:


sono:​ ​ ​

9 Passphrase !

A e' sufficiente che sia una frase molto lunga

B e' sufficiente che sia una frase molto lunga ma facile da


ricordare

C e' sufficiente che sia una frase molto lunga ma facile da intuire

D deve essere lunga, non contenere parole o frasi reperibili in un


dizionario, facile da ricordare, difficile da intuire, contenere
caratteri e numeri

​ ​ Indicare tra queste la migliore passphrase:


passphrase:​ ​ ​

10 Passphrase !

A nulla si crea nulla si distrugge tutto si trasforma

B nullasicreanullasidistruggetuttositrasforma

C nulla si Crea nulla si Distrugge tutto si trasforma!

D nulla s1 Crea Nulla s1 D1strugge Tutt0 s1 Trasf0rma!

Ritenta

Autenticazione dell'utente (https://lms-courses.pegaso.multiversity.click/main/lp-


video_student_view/lp-video_controller.php)

" Torna alla lista delle videolezioni (https://lms-


courses.pegaso.multiversity.click/main/lp-video_student_view/lp-
video_controller.php)

$ Obiettivi della lezione (lesson_student_view.php? #


:
TEST DI AUTOVALUTAZIONE

​ ​ Lo scopo della steganografia:


steganografia:​ ​ ​

1 Definizione di steganografia !

A e' quello di rendere nascosta la presenza di un osservatore in un


canale di comunicazione

B impedisce a un ascoltarore di accedere al contenuto del canale


di comunicazione

C e' celare l'esistenza stessa della comunicazione

D e' quello di decrittare un messaggio

​ ​ La steganografia e' l'arte di nascondere un messaggio


segreto in un contenitore all'apparenza normalissimo, inoltre:
inoltre:​ ​

2 Definizione di steganografia !

A impedisce a un ascoltatore non autorizzato di accedere al


contenuto del canale

B serve per cifrare i messaggi in chiaro

C e' utile a decifrare i messaggi

D utilizza un canale pubblico come veicolo per lo scambio di


messaggi che devono rimanere riservati
​ ​ Quali tra le seguenti tecniche può essere utilizzata per
inserire messaggi segreti all'interno di un cover object
all'apparenza innocuo:
innocuo:​ ​ ​

3 Definizione di steganografia !

A modifica di bit di codifica all'interno di immagini digitali

B firma digitale di documenti testuali

C inserimento di user name e password in siti web

D cifratura dell'immagine

​ ​ La griglia di Cardano, o griglia cardanica, e' un metodo per


la scrittura di messaggi segreti inventato dal matematico
italiano Girolamo Cardano nel 1550:1550:​ ​ ​

4 La steganografia nella storia !

A consiste in fogli di materiale rigido, nei quali vengono ritagliati


dei fori rettangolari ad intervalli irregolari. Appoggiando la griglia
su un foglio di carta bianca, il messaggio segreto va scritto nei
buchi, dove ciascun buco può contenere una o più lettere

B sono delle griglie su tavolette di legno ricoperte di cera, sulle


quali venivano incisi dei messaggi segreti

C consiste nel tatuare delle griglie in modo da nascondere un


messaggio segreto sul corpo

D consiste in fogli di materiale rigido, nei quali vengono ritagliati


dei fori rettangolari in modo regolare

​ ​ Quali tra le seguenti può essere considerata una tecnica


steganografica applicata in opere d'arte:
d'arte:​ ​ ​

5 La steganografia nell'arte !

A inserimento di un particolare difficilmente visibile all'occhio


dell'osservatore
B utilizzo di colori ad olio

C utilizzo di figure mitologiche tra i personaggi raffigurati

D applicazione di diverse tecniche pittoriche

​ ​ Il problema del prigioniero e' un modello che mira


semplicemente a spiegare i concetti della Steganografia:
Steganografia:​ ​ ​

6 Il problema dei prigionieri !

A Alice e Bob sono due prigionieri che devono escogitare un piano


per poter fuggire. Essi si scambiano dei messaggi attraverso il
guardiano Wendy. Wendy può scoprire che i due si stanno
scambiando messaggi perché il piano comunque non fallirà

B Alice e Bob sono due prigionieri che devono escogitare un piano


per poter fuggire. Essi si scambiano dei messaggi attraverso il
guardiano Wendy. Se Wendy scopre che i due si stanno
scambiando dei messaggi, il piano fallirà

C mette in evidenza come realizzare il sistema steganografico in


pratica

D concerne la decifrazione del plaintext

​ ​ L'oggetto che sarà usato come contenitore per l'inserimento


del messaggio:
messaggio:​ ​ ​

7 Il problema dei prigionieri !

A si definisce stego object o stego medium

B e' il messaggio segreto

C dipende dalla chiave k

D e' il cover object o cover medium


:
​ ​ L'oggetto risultato dell'algoritmo di steganografia, cioe' dopo
che sono state effettuate operazioni su di esso, che contiene
(trasporta) al suo interno il messaggio:
messaggio:​ ​ ​

8 Il problema dei prigionieri !

A si definisce stego object o stego medium

B e' il messaggio segreto

C dipende dalla chiave k

D e' il cover object o cover medium

​ ​ Un buon sistema steganografico:


steganografico:​ ​ ​

9 Il problema dei prigionieri !

A combinare steganografia e crittografia, soluzione e' nota come


Principio di Kerckhoffs

B si basa solo sulla steganografia secondo il Principio di Kerckhoffs

C impedisce a un ascoltatore non autorizzato di accedere al


contenuto del canale

D rendere nascosto un canale di comunicazione da un eventuale


ascoltatore non autorizzato

​ ​ Uno stego object all'apparenza innocuo:


innocuo:​ ​ ​

10 Il problema dei prigionieri !

A può essere la firma digitale di documenti testuali

B può essere costituito da un tatuaggio che nasconde un


messaggio segreto

C consiste nell'inserimento di user name e password in siti web

D prevede la cifratura dell'immagine


:
TEST DI AUTOVALUTAZIONE

​ ​ A differenza della sicurezza che misura la fiducia nel fatto


che l'integrità di un sistema e dei suoi dati siano preservati, la
protezione:
protezione:​ ​ ​

1 Controllo di accesso alle risorse !

A riguarda la corretta memorizzazione dei dati su supporti di


memoria secondaria

B concerne il meccanismo per il controllo dell'accesso alle risorse


di un sistema informatico

C e' il meccanismo di scheduling dei processi nella CPU

D e' relativa al mancato controllo sulla coerenza dei dati su un DB

​ ​ Possiamo distinguere in due grandi categorie di controllo di


accesso alle risorse:
risorse:​ ​ ​

2 Controllo di accesso alle risorse !

A Discretionary Access Control e Mandatory Access Control

B Directional Access Control e Merge Access Control

C Role Based Access Control e Matrix Based System

D Controllo di accesso a utente singolo e multiutente

​ ​ I vantaggi di un modello di accesso DAC sono:


sono:​ ​ ​
3 Controllo di accesso alle risorse !

A il meccanismo di classificazione multilivello gerarchica

B il criterio di riservatezza dei dati e il controllo del flusso delle


informazioni

C il fatto che non e' facilmente soggetto ad attacchi informatici,


come ad esempio il Cavallo di troia

D la flessibilità in termini di specifiche delle politiche di accesso e il


fatto di essere supportato da tutti i SO e i DBMS

​ ​ La descrizione del modello Harrison-Ruzzo-Ullman (HRU) si


basa su:
su:​ ​ ​

4 Modello Harrison Ruzzo Ullman !

A un set di soggetti S; un set di oggetti O; un set di file F; una


matrice D diagonale

B un set di soggetti S; un set di test T; un set di file F; una matrice di


accesso M

C un set di soggetti S; un set di oggetti O; un set di diritti di accesso


R; una matrice degli accessi M

D un set di test T; un set di file F; una matrice D diagonale

​ ​ Il modello HRU ha introdotto alcuni concetti importanti quali


la nozione di sistemi di autorizzazionee la nozione di
sicurezza. Esso:
Esso:​ ​ ​

5 Modello Harrison Ruzzo Ullman !

A consente agli utenti di concedere l'autorizzazione ad accedere ai


propri oggetti ad altri utenti a propria discrezione

B non consente agli utenti di concedere l'autorizzazione ad


accedere ai propri oggetti ad altri utenti a propria discrezione
C si basa su uno schema gerarchico multilivello

D non consente agli utenti di scrivere a un livello classficiato come


Confidential

​ ​ Consideriamo i comandi del modello HRU, siano s1,...,sm i


soggetti e gli o1,...,om gli oggetti che compaiono nella lista dei
parametri:
parametri:​ ​ ​

6 Modello Harrison Ruzzo Ullman !

A un soggetto s non può creare un nuovo file f

B un soggetto s può creare un nuovo file f

C un soggetto s non può creare un nuovo file f ed esserne il


proprietario

D un soggetto s non può creare un nuovo file f ed abilitare la


lettura e la scrittura sul file

​ ​ Il modello Harrison-Ruzzo-Ullman (HRU):


(HRU):​ ​ ​

7 Modello Harrison Ruzzo Ullman !

A e' un modello che può essere classificato Discretionary Access


Control (DAC)

B e' un modello che può essere classificato Mandatory Access


Control (MAC)

C e' un sistema di sicurezza

D combina elementi di DAC e MAC

​ ​ Il modello Bell-Lapadula e' un modello che specifica un tipo


di controllo d'accesso alle risorse in base ai soggetti e alla
classificazione degli oggetti. Inoltre:
Inoltre:​ ​ ​
:
8 Modello Bell-LaPadula !

A e' un modello che può essere classificato Discretionary Access


Control

B consente agli utenti di concedere l'autorizzazione ad accedere ai


propri oggetti ad altri utenti in modo discrezionale

C e' un modello di protezione definito multilivello

D combina elementi di DAC e MAC

​ ​ Il modello Bell-LaPadula si concentra su riservatezza di dati


e accesso a informazioni classificate. In particolare, ai
soggetti:
soggetti:​ ​ ​

9 Modello Bell LaPadula !

A sono assegnati sensitivity levels

B sono assegnati livelli di confidenzialità

C non e' mai data la possibilità di scrittura su file

D sono assegnati i clearance levels (livelli di autorizzazione)

​ ​ Se consideriamo informazioni al livello di sicurezza "Top-


secret" nel modello BLP:
BLP:​ ​ ​

10 Modello Bell LaPadula !

A le informazioni possono essere scritte in files di livello


Unclassified

B le informazioni possono essere scritte in files di livello


Confidential

C le informazioni possono essere scritte in ogni livello

D le informazioni non possono essere scritte in files di livello


Unclassified
:
TEST DI AUTOVALUTAZIONE Introduzione alle Basi di Dati
(https://lms-
courses.pegaso.multiversity.click/main/lp
​ ​ Un sistema informativo è costituito video_student_view/lp-
da:
da:​ ​ ​ video_controller.php)

1 Definizione di basi di dati ! " Torna alla lista delle


videolezioni (https://lms-
A dati e informazioni di una courses.pegaso.multiversity.click/main/lp
organizzazione video_student_view/lp-
(https://lms.pegaso.multiversity.click/) video_controller.php)
B memorie non volatili
$ Obiettivi della lezione #
(https://lms-courses.pegaso.multiversity.click/user_portal.php)
C hardware dei PC aziendali (lesson_student_view.php?
cidReq=0611306INF&lp_id=66&id_lesson=
D software denominato DBMS
(https://lms.pegaso.multiversity.click/career)
% Definizione di basi di
dati #
(https://lms.pegaso.multiversity.click/accounting) (lesson_student_view.php?
​ ​ Una base di dati è una collezione di cidReq=0611306INF&lp_id=66&id_lesson=
dati:
dati:​ ​ ​
(https://lms-courses.pegaso.multiversity.click/main/graduate_doc_student/)
% I sistemi di gestione #
2 Definizione di basi di dati ! (lesson_student_view.php?
cidReq=0611306INF&lp_id=66&id_lesson=
(https://lms-courses.pegaso.multiversity.click/main/tiro_student/choice_tiro_exam.php?type=gra
A che viene mantenuta in una memoria
volatile % Vantaggi dei DBMS #
(lesson_student_view.php?
B che viene integrata nella RAM
cidReq=0611306INF&lp_id=66&id_lesson=

C che viene mantenuta in memoria di


& Test di autovalutazione
massa, quindi in maniera non volatile e
#
permanente (lesson_student_view.php?
cidReq=0611306INF&lp_id=66&id_lesson=
D che costituisce il SO

​ ​ Il DBMS è un software progettato per:


per:​ ​ ​

3 Definizione di basi di dati !

A ottimizzare le performance della


processore grafico del calcolatore

B gestire e utilizzare grandi collezione di


dati

C gestire e utilizzare le connessioni di


rete dell'elaboratore
:
D gestire e utilizzare gli indirizzi IP

​ ​ Il Data Base Management System o


sistema di gestione di basi di dati:
dati:​ ​ ​

4 Definizione di basi di dati !

A può essere visto come uno strato


software allo stesso livello dei dati

B e' un software che serve a utilizzare in


modo ottimale le connessioni di rete
dell'elaboratore

C costituisce il sistema operativo

D può essere visto come uno strato


software che si interpone fra l'utente
ed i dati veri e propri

​ ​ Un sistema di gestione di basi di dati


deve essere affidabile, cioè:
cioè:​ ​ ​

5 I sistemi di gestione !

A resistente a malfunzionamenti
hardware e software

B non deve garantire un controllo sugli


accessi

C utilizzare le risorse di spazio e tempo


del sistema in modo non
necessariamente efficiente

D rendere produttive le attività dei suoi


utilizzatori

​ ​ Il Data Base Management System


(DBMS) è: è:​ ​ ​

6 I sistemi di gestione !

A un blocco hardware del SO

B una memoria non permanente

C un sistema di gestione di basi di dati


:
basato su file system

D un sistema di gestione di basi di dati


basato su un modello dei dati descritto
da una collezione di costrutti

​ ​ In un sistema informatico, per


archivio tradizionale s'intende uno o
più file di archivio, in cui:
cui:​ ​ ​

7 Vantaggi dei DBMS !

A i dati vengono gestiti direttamente dal


software dell'applicazione utilizzatrice

B i dati vengono gestiti per mezzo del


DBMS

C i dati vengono gestiti direttamente dal


software DBMS

D DBMS è l'unico responsabile della


gestione dei file

​ ​ Consideriamo la consistenza e
l'integrità dei dati. Queste:
Queste:​ ​ ​

8 Vantaggi dei DBMS !

A sono vantaggi del DBMS

B sono vantaggi propri degli archivi


tradizionali

C permettono che copie dello stesso


dato possano essere diverse

D devono essere garantite dal SO

​ ​ Tra i vantaggi dei DBMS troviamo


l'affidabilità dei dati, ossia:
ossia:​ ​ ​

9 Vantaggi dei DBMS !

A il fatto che i dati devono essere


autenticati

B la standardizzazione dei dati


:
C la facilità di utilizzo dei dati

D il fatto che i DBMS offrano meccanismi


per la protezione dei dati da
malfunzionamenti

​ ​ I DBMS e File System sono due


modalità che possono essere
adoperate per gestire, archiviare,
recuperare e manipolare i dati:
dati:​ ​ ​

10 Vantaggi dei DBMS !

A non ci sono casi in cui è meglio usare il


file system invece che il DBSM

B sono due sistemi equivalenti

C sono due sistemi di archivio tradizionali

D sono eslusivamente sistemi di gestione


dei dispositivi I/O

Ritenta
:
TEST DI AUTOVALUTAZIONE Il modello relazionale
(https://lms-
courses.pegaso.multiversity.click/main/lp
​ ​ Il modello relazionale si basa sul video_student_view/lp-
concetto matematico di relazione, ma video_controller.php)
con alcune differenze. L'elemento
principale per la descrizione dei dati in " Torna alla lista delle
questo modello è: è:​ ​ ​ videolezioni (https://lms-
courses.pegaso.multiversity.click/main/l
1 Introduzione al modello relazionale ! video_student_view/lp-
(https://lms.pegaso.multiversity.click/) video_controller.php)
A il dominio dei dati
#
(https://lms-courses.pegaso.multiversity.click/user_portal.php)$ Obiettivi della lezione
B la stringa (lesson_student_view.php?
cidReq=0611306INF&lp_id=67&id_lesson
C l'attributo
(https://lms.pegaso.multiversity.click/career)
% Introduzione al modello
D la tabella #
relazionale
(https://lms.pegaso.multiversity.click/accounting) (lesson_student_view.php?
cidReq=0611306INF&lp_id=67&id_lesson

(https://lms-courses.pegaso.multiversity.click/main/graduate_doc_student/)
​ ​ Il costrutto di base per la descrizione % La relazione
dei dati nel modello relazionale è la matematica #
relazione, che consiste:
consiste:​ ​ ​ (lesson_student_view.php?
(https://lms-courses.pegaso.multiversity.click/main/tiro_student/choice_tiro_exam.php?type=gra
cidReq=0611306INF&lp_id=67&id_lesson
2 Introduzione al modello relazionale !
% La relazione nel modello
A in un vettore riga relazionale #
(lesson_student_view.php?
B in uno schema relazionale e una
cidReq=0611306INF&lp_id=67&id_lesson
istanza della relazione
% Tabelle e relazioni #
C in un vettore colonna
(lesson_student_view.php?
D in un insieme di istruzioni cidReq=0611306INF&lp_id=67&id_lesson

& Test di autovalutazione


#
(lesson_student_view.php?
​ ​ La relazione intesa secondo il modello cidReq=0611306INF&lp_id=67&id_lesson
relazionale dei dati:
dati:​ ​ ​

3 Introduzione al modello relazionale !

A presenta alcune differenze significative


rispetto alla relazione matematica

B È identica alla relazione matematica

C non ha alcuna similarità con la


relaziona matematica
D non prevede l'uso di tabelle

​ ​ Si consideri la relazione nella sua


accezione matematica. Il prodotto
cartesiano di n insiemi I1 × I2 ×…× In è:
è:​ ​ ​

4 La relazione matematica !

A un valore non significativo

B l'insieme di tutte le ennuple non


ordinate

C un sottoinsieme delle tuple ordinate (i1,


i2,…, in) tali che i1 ∈ I1, i2 ∈ I2,…, in ∈ In

D l'insieme di tutte le ennuple (o tuple)


ordinate (i1, i2,…, in) tali che i1 ∈ I1, i2 ∈
I2,…, in ∈ In

​ ​ Una relazione nel modello relazionale


si può rappresentare come una tabella
in cui i nomi degli attributi:
attributi:​ ​ ​

5 La relazione nel modello relazionale !

A sono usati come intestazioni delle


colonne

B sono riportati nella prima colonna

C sono riportati nell'ultima colonna

D sono i valori degli attributi

​ ​ In una relazione del modello


relazionale si ha che:
che:​ ​ ​

6 Tabelle e relazioni !

A i valori di ciascuna colonna non


appartengono allo stesso dominio

B i valori di ciascuna colonna


appartengono allo stesso dominio

C le tuple (righe) sono uguali tra loro

D i nomi degli attributi sono uguali tra


loro
​ ​ Una istanza di base di dati su uno
schema di base di dati è: è:​ ​ ​

7 Tabelle e relazioni !

A un campo di valori

B un vettore riga

C un insieme di istanze di relazione, una


istanza per ogni schema di relazione
dello schema della base di dati

D un insieme di schemi

​ ​ Nella modello relazionale i dati


disponibili potrebbero non permettere
di ottemperare esattamente al formato
previsto. Se ad esempio l'informazione
è incompleta:
incompleta:​ ​ ​

8 Tabelle e relazioni !

A e' meglio inserire uno zero

B e' opportuno inserire 0000 nel record


corrispondente

C e' consigliato inserisce 9999

D si adotta la tecnica del valore nullo


(NULL)

​ ​ Nel modello relazionale la tecnica del


valore nullo (NULL):
(NULL):​ ​ ​

9 Tabelle e relazioni !

A inserisce uno zero nella stringa

B denota l'assenza di un valore del


dominio

C denota la presenza di una stringa

D denota la presenza di una tipo double


:
​ ​ L'utilizzo di NULL è necessario quando
non esiste, non è noto o non si conosce
l'esistenza di un valore del dominio. I
DBMS:
DBMS:​ ​ ​

10 Tabelle e relazioni !

A distinguono tra i tre casi

B non fanno alcuna distinzione tra le


diverse situazioni di necessità per l'uso
del valore nullo

C considerano solo il caso di non


esistenza del valore

D considerano solo il caso in cui il valore


è senza informazione

Ritenta
:
TEST DI AUTOVALUTAZIONE Vincoli interrelazionali
(https://lms-
courses.pegaso.multiversity.click/main/lp
​ ​ Il vincolo di integrità referenziale è un video_student_view/lp-
vincolo interrelazionale. Quando siamo video_controller.php)
in presenza di questo vincolo si ha che: che:​ ​
" Torna alla lista delle
videolezioni (https://lms-
1 Vincolo di integrità refenziale ! courses.pegaso.multiversity.click/main/l
video_student_view/lp-
A due colonne della stessa tabella hanno video_controller.php)
lo stesso nome attributo
(https://lms.pegaso.multiversity.click/) $ Obiettivi della lezione #
B considerando le informazioni contenute (lesson_student_view.php?
in relazioni diverse, queste non sono cidReq=0611306INF&lp_id=70&id_lesson
correlate tra di loro
(https://lms-courses.pegaso.multiversity.click/user_portal.php)
% Vincolo di integrità
C considerando le informazioni contenute refenziale #
in relazioni diverse, queste sono
(https://lms.pegaso.multiversity.click/career) (lesson_student_view.php?
correlate per mezzo di valori comuni cidReq=0611306INF&lp_id=70&id_lesson

(https://lms.pegaso.multiversity.click/accounting)
D due tabelle devono avere lo stesso
% Vincolo di chiave
numero di tuple #
esterna e valori nulli
(lesson_student_view.php?
(https://lms-courses.pegaso.multiversity.click/main/graduate_doc_student/)
cidReq=0611306INF&lp_id=70&id_lesson

​ ​ Quale tra le seguenti affermazioni % Vincolo di inclusione #


(https://lms-courses.pegaso.multiversity.click/main/tiro_student/choice_tiro_exam.php?type=gra
definisce correttamente la chiave (lesson_student_view.php?
esterna:
esterna:​ ​ ​ cidReq=0611306INF&lp_id=70&id_lesson

2 Vincolo di integrità refenziale ! & Test di autovalutazione


#
A e' una colonna i cui valori (lesson_student_view.php?
corrispondono a una tupla in una cidReq=0611306INF&lp_id=70&id_lesson
tabella diversa

B e' una colonna o una combinazione di


colonne i cui valori corrispondono a
una chiave primaria in una tabella
diversa

C e' una tupla o una combinazione di


tuple i cui valori corrispondono a una
chiave primaria in una tabella diversa

D e' una sequenza di valori diversi rispetto


a tutte le colonne di una tabella
correlata
​ ​ L'integrità referenziale viene rispettata
quando per ogni valore non nullo della
chiave esterna, esiste un valore
corrispondente della chiave primaria
nella tabella associata. Si ha che:
che:​ ​ ​

3 Vincolo di integrità refenziale !

A la chiave esterna fa parte della tabella


referenziante

B la chiave esterna fa parte della tabella


referenziata

C il vincolo di integrità referenziale non


corrisponde al vincolo di chiave esterna

D la chiave primaria può contenere il


valore NULL

​ ​ Consideriamo il vincolo di foreign key


(FK). Esso è rispettato se:
se:​ ​ ​

4 Vincolo di integrità refenziale !

A per ogni valore non nullo della chiave


esterna, non esiste un valore
corrispondente della chiave primaria
nella tabella associata

B e' verificato il vincolo di tupla

C e' verificato il vincolo di dominio

D per ogni valore non nullo della chiave


esterna, esiste un valore
corrispondente della chiave primaria
nella tabella associata

​ ​ Consideriamo il vincolo di foreign key


(FK). E' possibile asserire che:
che:​ ​ ​

Vincolo di chiave esterna e valori nulli


5 !
A il valore NULL contenuto in un attributo
coinvolto in un vincolo di chiave
esterna non costituisce violazione del
vincolo

B il valore NULL contenuto in un attributo


coinvolto in un vincolo di chiave
esterna costituisce violazione del
vincolo

C e' ammesso il valore NULL nella chiave


primaria

D chiave primaria e chiave esterna


devono necessariamente avere lo
stesso numero di righe

​ ​ I valori NULL non possono apparire in


un campo di chiave primaria. Ciò
significa che essi possono apparire:
apparire:​ ​ ​

Vincolo di chiave esterna e valori nulli


6 !
A nella relazione referenziante

B nella relazione referenziata

C nella chiave primaria

D nella colonna relativa alla superchiave


minimale della tabella referenziata

​ ​ Sia ordini una relazione referenziante


con un vincolo di FK su clienti (relazione
referenziata). Si ha che:
che:​ ​ ​

Vincolo di chiave esterna e valori nulli


7 !
A ordini può contenere il valore NULL nella
chiave primaria

B studenti può non avere una chiave


primaria

C i valori NULL della FK di ordini devono


trovarsi nella chiave di clienti

D i valori non NULL della FK di ordini


devono trovarsi nella chiave di clienti

​ ​ Un vincolo di inclusione fra una serie


non vuota A di n attributi di una
relazione R1 ed una serie B di n attributi
di una relazione R2 impone che ogni
combinazione di valori su A presenti in
:
R1 compaia come combinazione di
valori su B in R2:
R2:​ ​ ​

8 Vincolo di inclusione !

A esso è una generalizzazione del vincolo


di chiave esterna

B l'insieme di attributi in B formano una


chiave per R2

C l'insieme di attributi in B formano una


chiave primaria per R2

D e' un vincolo tra tuple

​ ​ Consideriamo l'istanza r della


relazione R. Se un vincolo generale non
è soddifatto:
soddifatto:​ ​ ​

9 Vincolo di inclusione !

A r è una istanza legale

B r è una istanza non legale

C r non ha una chiave primaria

D il DBMS dovrebbe comunque


permettere di inserire il valore non
corretto

​ ​ I sistemi di DB relazionali supportano


vincoli generali in due forme: vincoli di
tabella e asserzioni. Le asserzioni
coinvolgono:
coinvolgono:​ ​ ​

10 Vincolo di inclusione !

A diverse tabelle e sono controllate ogni


volta che una di queste tabelle viene
modificata

B una singola tabella

C un singolo dominio

D solo le FK

Ritenta
:
TEST DI AUTOVALUTAZIONE Vincoli di integrità
(https://lms-
courses.pegaso.multiversity.click/main/lp
​ ​ Un vincolo di integrità (VI) è una video_student_view/lp-
condizione che si esprime a livello di video_controller.php)
schema e che si intende debba essere
soddisfatta da tutte le istanze della " Torna alla lista delle
base di dati. Prendendo ad esempio i videolezioni (https://lms-
valori dell'attributo intero 'Età' di una courses.pegaso.multiversity.click/main/l
tabella 'Persona':
'Persona':​ ​ ​ video_student_view/lp-
(https://lms.pegaso.multiversity.click/) video_controller.php)
1 Definizione di vincolo di integrità !
$ Obiettivi della lezione #
(https://lms-courses.pegaso.multiversity.click/user_portal.php)
A e' possibile inserire la stringa (lesson_student_view.php?
"meno_dieci" cidReq=0611306INF&lp_id=68&id_lesson
(https://lms.pegaso.multiversity.click/career)
B sarebbe un errore associare ad 'Età' un % Definizione di vincolo di
valore negativo integrità #
(https://lms.pegaso.multiversity.click/accounting) (lesson_student_view.php?
C sarebbe un errore associare ad 'Età' un cidReq=0611306INF&lp_id=68&id_lesson
valore positivo
(https://lms-courses.pegaso.multiversity.click/main/graduate_doc_student/)
% Classificazione dei VI #
D non ci sono condizioni inammissibili
(lesson_student_view.php?
cidReq=0611306INF&lp_id=68&id_lesson
(https://lms-courses.pegaso.multiversity.click/main/tiro_student/choice_tiro_exam.php?type=gra
% Il concetto di chiave #
​ ​ L'operatore AND serve a concatenare (lesson_student_view.php?
tra loro due espressioni Booleane a e b. cidReq=0611306INF&lp_id=68&id_lesson
Se a ha valore TRUE e B ha valore FALSE,
l'espressione a AND b ha valore:
valore:​ ​ ​ % Valori nulli e chiavi #
(lesson_student_view.php?
2 Definizione di vincolo di integrità ! cidReq=0611306INF&lp_id=68&id_lesson

A TRUE & Test di autovalutazione


#
B FALSE (lesson_student_view.php?
cidReq=0611306INF&lp_id=68&id_lesson
C non ha valore

D 1

​ ​ I vincoli di tupla sono vincoli di


integrità:
integrità:​ ​ ​

3 Classificazione dei VI !

A intrarelazionali
B che si riferiscono a un singolo attributo

C interrelazionali

D che si applicano a una e una sola


colonna della tabella

​ ​ Un vincolo di tupla che coinvolge un


solo attributo si dice:
dice:​ ​ ​

4 Classificazione dei VI !

A vincolo di riga

B vincolo di chiave

C NULL

D vincolo di dominio

​ ​ Consideriamo il vincolo in una tabella


"Impiegato" per cui nessuna coppia di
tuple possa avere lo stesso codice
fiscale (CF). Esso è un vincolo di chiave
della relazione, cioè:
cioè:​ ​ ​

5 Classificazione dei VI !

A e' un insieme non vuoto di attributi che


identificano univocamente le tuple di
una relazione

B specifica che ci possano essere due


ennuple con lo stesso valore
sull'attributo CF

C indica che ci possano essere tre tuple


con lo stesso valore sull'attributo CF

D un insieme non vuoto di attributi che


identificano univocamente i domini di
una relazione

​ ​ Quale tra queste asserzioni potrebbe


definire un vincolo di chiave in un
ipotetico Database:
Database:​ ​ ​

6 Classificazione dei VI !

A ci possono essere due studenti con la


stessa matricola

B ci possono essere due impiegati con lo


stesso codice fiscale

C non ci possono essere due impiegati


con lo stesso codice fiscale

D non ci possono essere studenti con lo


stesso nome e cognome

​ ​ Considerando il concetto di chiave in


uno schema di relazione R, sia r una
istanza di R:
R:​ ​ ​

7 Il concetto di chiave !

A r può contenere ennuple uguali fra loro

B una chiave per r è una superchiave


minimale

C una superchiave per r è sempre una


chiave

D r potrebbe non contenere una chiave

​ ​ Nello schema Studenti(matricola,


cognome, nome, corso,
data_di_nascita) una chiave può
essere:
essere:​ ​ ​

8 Il concetto di chiave !

A corso

B nome

C matricola

D data_di_nascita

​ ​ La presenza del valore NULL nelle


chiavi deve essere limitata:
limitata:​ ​ ​

9 Valori nulli e chiavi !

A ammettendo valori NULL solo sulla


chiave primaria
:
B inserendo in tutte le superchiavi
almeno un valore NULL

C consentendo valori NULL per tutti gli


attributi di tutte le relazioni

D scegliendo per ogni relazione una


chiave su cui non siano ammessi valori
nulli

​ ​ Un vincolo di chiave primaria è


un'asserzione che specifica che un
insieme di attributi formano la chiave
primaria della relazione:
relazione:​ ​ ​

10 Valori nulli e chiavi !

A tale insieme di attributi non è una


chiave per la relazione

B tale insieme di attributi forma una


chiave per la relazione

C nel DB si ammette per tale insieme che


almeno un attributo possa presentare
valori NULL

D sono ammessi più vincoli di chiave


primaria per la relazione

Ritenta
:
TEST DI AUTOVALUTAZIONE Algebra relazionale
(https://lms-
courses.pegaso.multiversity.click/main/l
​ ​ Con riferimento ai linguaggi di video_student_view/lp-
interrogazione associati al modello video_controller.php)
relazionale, il data definition language
(DDL):
(DDL):​ ​ ​ " Torna alla lista delle
videolezioni (https://lms-
1 Linguaggi di interrogazione ! courses.pegaso.multiversity.click/main/
video_student_view/lp-
(https://lms.pegaso.multiversity.click/)
A agisce sullo schema della base di dati video_controller.php)

B permette di modificare direttamente i $ Obiettivi della lezione #


(https://lms-courses.pegaso.multiversity.click/user_portal.php)
dati (lesson_student_view.php?
cidReq=0611306INF&lp_id=71&id_lesson
C non riguarda lo schema della base di
(https://lms.pegaso.multiversity.click/career)
dati % Linguaggi di
interrogazione #
D e' un linguaggio di programmazione
(https://lms.pegaso.multiversity.click/accounting) (lesson_student_view.php?
ad oggetti
cidReq=0611306INF&lp_id=71&id_lesson

(https://lms-courses.pegaso.multiversity.click/main/graduate_doc_student/)
% Algebra relazionale e
operatori sugli insiemi #
​ ​ Con riferimento ai linguaggi di (lesson_student_view.php?
(https://lms-courses.pegaso.multiversity.click/main/tiro_student/choice_tiro_exam.php?type=gr
interrogazione associati al modello cidReq=0611306INF&lp_id=71&id_lesson
relazionale, il data manipulation
language (DML):
(DML):​ ​ ​ % Ridenominazione dei
campi #
2 Linguaggi di interrogazione ! (lesson_student_view.php?
cidReq=0611306INF&lp_id=71&id_lesson
A agisce sullo schema della base di dati
& Test di autovalutazione
B permette di modificare direttamente i #
dati (lesson_student_view.php?
cidReq=0611306INF&lp_id=71&id_lesson
C non riguarda la modifica e
l'inserimento dei dati

D e' un linguaggio di programmazione


ad oggetti

​ ​ I linguaggi di interrogazione per basi


di dati relazionali possono essere
classificati in dichiarativi e
procedurali. In particolare i linguaggi
dichiarativi:
dichiarativi:​ ​ ​
3 Linguaggi di interrogazione !

A specificano le modalità di generazione


del risultato (indicano come)

B indicano tutti i passi da fare per


raggiungere il risultato

C dichiarano le proprietà del risultato


senza fare riferimento alle procedure
da eseguire per generare il risultato
stesso (indicano che cosa)

D specificano come è stato raggiunto il


risultato

​ ​ L'algebra relazionale è un linguaggio


formale di tipo algebrico i cui operandi
sono relazioni. In particolare:
particolare:​ ​ ​

4 Linguaggi di interrogazione !

A e' un linguaggio dichiarativo

B e' un linguaggio per i calcoli con


numeri reali

C e' un linguaggio misto, procedurale e


dichiarativo

D e' un linguaggio procedurale, in cui


cioè le operazioni complesse vengono
specificate descrivendo il
procedimento da seguire per ottenere
la soluzione

​ ​ Consideriamo l'operatore unione tra


due istanze di relazione R e S. Affinchè
l'unione possa essere eseguita R e S
devono avere:
avere:​ ​ ​

Algebra relazionale e operatori sugli


5 insiemi !

A lo stesso numero di tuple

B gli stessi nomi degli attributi

C lo stesso numero di attributi

D un numero di attributi diverso


​ ​ Consideriamo l'operatore intersezione
tra due istanze di relazione R e S. Il
risultato contiene:
contiene:​ ​ ​

Algebra relazionale e operatori sugli


6 insiemi !

A tutte le tuple presenti in R oppure in S

B la concatenazione delle tuple r che


appartengono a R e s appartenenti a S

C tutte le tuple presenti in R, ma non in S

D tutte le tuple (prese una sola volta)


presenti contemporaneamente in R e
S

​ ​ La differenza tra due relazioni R e S è


indicata con R - S e contiene tutte le
tuple che sono presenti in R ma che
non esistono in S. Inoltre:
Inoltre:​ ​ ​

Algebra relazionale e operatori sugli


7 insiemi !

A R e S devono essere compatibili


rispetto all'unione

B R e S non devono essere compatibili


rispetto all'unione

C R - S contiene la concatenazione delle


tuple r che appartengono a R e s
appartenenti a S

D la differenza è un operatore unario

​ ​ Si consideri il prodotto cartesiano. Se


due relazioni hanno degli attributi con
nomi identici, allora:
allora:​ ​ ​

Algebra relazionale e operatori sugli


8 insiemi !

A tali attributi sono individuabili dal


numero di riga della tupla

B per prassi, i nomi degli attributi


possono essere indicati tra parentesi:
:
possiamo riferirci a loro per mezzo
della posizione

C non è possibile eseguire il prodotto


cartesiano

D la soluzione ottimale è lasciare i nomi


originali

​ ​ Consideriamo l'operatore di
ridenominazione. Esso:
Esso:​ ​ ​

9 Ridenominazione dei campi !

A e' un operatore binario

B varia i valori delle tuple

C non cambia lo schema

D È un operatore unario

​ ​ L'operatore di ridenominazione
indicato con la lettera greca ρ ("ro"):
("ro"):​ ​ ​

10 Ridenominazione dei campi !

A cambia lo schema del risultato,


lasciando invariati i valori delle tuple

B varia i valori delle tuple

C non cambia lo schema

D È un operatore binario

Ritenta
:
TEST DI AUTOVALUTAZIONE Selezione e proiezione
(https://lms-
courses.pegaso.multiversity.click/main/lp
​ ​ L'operatore di selezione σ consente di video_student_view/lp-
selezionare un sottoinsieme delle tuple video_controller.php)
di una relazione r, applicando a
ciascuna di esse una data condizione. " Torna alla lista delle
L'istanza di relazione risultante dalla videolezioni (https://lms-
selezione:
selezione:​ ​ ​ courses.pegaso.multiversity.click/main/l
video_student_view/lp-
(https://lms.pegaso.multiversity.click/) video_controller.php)
1 Selezione !

A contiene le colonne di r che rendono $ Obiettivi della lezione #


(https://lms-courses.pegaso.multiversity.click/user_portal.php)
vera tale condizione (lesson_student_view.php?
cidReq=0611306INF&lp_id=72&id_lesson
B contiene le tuple di r che rendono falsa
(https://lms.pegaso.multiversity.click/career)
tale condizione % Selezione #
(lesson_student_view.php?
C contiene le colonne di r che rendono
(https://lms.pegaso.multiversity.click/accounting) cidReq=0611306INF&lp_id=72&id_lesson
falsa tale condizione
% Proiezione #
D contiene le tuple di r che rendono vera
(https://lms-courses.pegaso.multiversity.click/main/graduate_doc_student/)
(lesson_student_view.php?
tale condizione
cidReq=0611306INF&lp_id=72&id_lesson

(https://lms-courses.pegaso.multiversity.click/main/tiro_student/choice_tiro_exam.php?type=gra
% Combinazione di Ï​ e Ï​ #
(lesson_student_view.php?
​ ​ Si consideri l'operatore di selezione. cidReq=0611306INF&lp_id=72&id_lesson
Esso è:è:​ ​ ​
& Test di autovalutazione
2 Selezione ! #
(lesson_student_view.php?
A un operatore che permette di cidReq=0611306INF&lp_id=72&id_lesson
manipolare i dati di due relazioni

B un operatore unario che permette di


manipolare i dati di una singola
relazione

C un operatore binario che permette di


manipolare i dati di due colonne

D un operatore binario che permette di


manipolare i dati di una singola
colonna

​ ​ La condizione di selezione si applica a


ciascuna tupla dell'istanza di relazione:
relazione:​ ​
3 Selezione !

A singolarmente, quindi non può


coinvolgere più di una tupla

B coinvolgendo più di una tupla

C coinvolgendo tutte le tuple dell'istanza


di relazione

D coinvolgendo due colonne

​ ​ L'operatore di proiezione "proietta" le


colonne di una relazione. Il simbolo è π
al cui pedice viene indicata la lista
degli attributi che costituiscono la
nuova relazione. Tale lista:
lista:​ ​ ​

4 Proiezione !

A È un sottoinsieme dei valori degli


attributi della relazione originale

B identifica le tuple

C È un sottoinsieme degli attributi della


relazione originale

D contiene tutti gli attributi dell'istanza di


partenza

​ ​ Si consideri l'operatore proiezione. I


campi di interesse:
interesse:​ ​ ​

5 Proiezione !

A contengono sempre la chiave primaria

B sono indicati nella lista degli attributi,


mentre gli altri campi sono "proiettati
fuori"

C coinvolgono due relazioni diverse

D non sono presenti nella istanza


risultante

​ ​ Il risultato dell'operazione di
proiezione:
proiezione:​ ​ ​
6 Proiezione !

A contiene al più tante ennuple quante


ne ha l'operando

B contiene sempre lo stesso numero di


ennuple

C contiene un numero di tuple maggiore


dell'operando

D ha cardinalità maggiore dell'operando

​ ​ Si consideri l'operatore proiezione. Se


la lista di attributi è una superchiave
della relazione r, allora, la relazione
risultante:
risultante:​ ​ ​

7 Proiezione !

A ha un numero di tuple maggiore di r

B ha un numero di tuple minore di r

C ha lo stesso numero di colonne


presenti in r

D ha lo stesso numero di tuple presenti in


r

​ ​ Si consideri una lista di attributi


dell'operatore proiezione che sia una
superchiave di una relazione r, allora, la
relazione risultante:
risultante:​ ​ ​

8 Proiezione !

A ha la stessa cardinalità di r

B ha sempre lo stesso grado di r

C ha sempre lo stesso numero di colonne


presenti in r

D ha un numero di righe minore di r

​ ​ Se si combinano selezione e
proiezione possono essere estratte
interessanti informazioni:
informazioni:​ ​ ​
:
9 Combinazione di σ e π !

A da due istanze di relazione

B da due tabelle

C da una relazione, applicando sempre


prima la proiezione e poi la selezione

D da una sola relazione

​ ​ La selezione e la proiezione:
proiezione:​ ​ ​

10 Combinazione di σ e π !

A combinate, correlano informazioni


presenti in relazioni diverse

B sono operatori binari

C permettono di ottenere informazioni


importanti da una sola relazione

D permettono di ottenere informazioni


importanti da più relazioni

Ritenta
:
TEST DI AUTOVALUTAZIONE Join (https://lms-
courses.pegaso.multiversity.click/main/lp
video_student_view/lp-
Si consideri l'operatore join naturale video_controller.php)
dell'algebra relazionale tra due istanze
di relazione R1 e R2, il risultato R è una " Torna alla lista delle
relazione che: videolezioni (https://lms-
courses.pegaso.multiversity.click/main/l
1 Join naturale ! video_student_view/lp-
video_controller.php)
(https://lms.pegaso.multiversity.click/)
A ha sempre lo stesso numero di attributi
di R1 $ Obiettivi della lezione #
(lesson_student_view.php?
(https://lms-courses.pegaso.multiversity.click/user_portal.php)
B ha sempre lo stesso grado di R1 cidReq=0611306INF&lp_id=73&id_lesson

C esegue anche un filtraggio, perché le % Join naturale #


(https://lms.pegaso.multiversity.click/career)
tuple che non hanno un dato legame (lesson_student_view.php?
semantico con l'altra relazione non cidReq=0611306INF&lp_id=73&id_lesson
vengono considerate
(https://lms.pegaso.multiversity.click/accounting)
% Theta-join #
D è un risultato poco significativo rispetto
(lesson_student_view.php?
a gli operatori di base
(https://lms-courses.pegaso.multiversity.click/main/graduate_doc_student/)
cidReq=0611306INF&lp_id=73&id_lesson

% Semi-join #
(https://lms-courses.pegaso.multiversity.click/main/tiro_student/choice_tiro_exam.php?type=gra
(lesson_student_view.php?
Si applichi l'operatore join naturale cidReq=0611306INF&lp_id=73&id_lesson
dell'algebra relazionale a due relazioni
R1 e R2. Il risultato contiene: & Test di autovalutazione
#
2 Join naturale ! (lesson_student_view.php?
cidReq=0611306INF&lp_id=73&id_lesson
A solo gli attributi di R1 che sono anche in
R2

B tutte le coppie formate da una tupla di


R1 e da una tupla di R2 per cui, per gli
attributi con nome diverso il valore è
uguale

C tutte le coppie formate da una tupla di


R1 e da una tupla di R2 per cui, per gli
attributi con stesso nome, il valore è
diverso

D tutte le coppie formate da una tupla di


R1 e da una tupla di R2 per cui, per gli
attributi con stesso nome, il valore è
uguale
Il join naturale gode delle seguenti
proprietà:

3 Join naturale !

A è monadico

B è commutativo, ma non associativo

C è associativo, ma non commutativo

D è un operatore binario, commutativo


eassociativo

Si consideri l'operatore join naturale


dell'algebra relazionale applicato a due
relazioni R1 e R2 non vuote. Se R1 e R2
hanno attributi con lo stesso nome, ma
i valori sono tutti diversi, il risultato del
join naturale:

4 Join naturale !

A è vuoto

B ha cardinalità pari a R1

C ha cardinalità pari a R2

D ha lo stesso numero di ennuple del


prodotto cartesiano tra R1 e R2

La condizione nel theta-join deve


essere soddisfatta:

5 Theta-join !

A tra attributi di relazioni diverse che non


hanno lo stesso nome

B tra attributi della stessa relazione che


non hanno lo stesso nome

C tra attributi di relazioni diverse di tipo


(string, real, boolean) diverso

D tra attributi della stessa relazione di


tipo (string, real, boolean) diverso
Il theta-join genera le coppie di una
tupla di R1 e di una tupla di R2 che
soddisfano una certa condizione. Esso è
un operatore:

6 Theta-join !

A monadico

B binario, date due relazioni R1 e R2


genera una nuova relazione R3 che ha
come schema lo schema di R2

C binario, date due relazioni R1 e R2


genera una nuova relazione R3 che ha
come schema lo schema di R1

D binario, date due relazioni R1 e R2


genera una nuova relazione R3 che ha
come schema tutti gli attributi di R1 e
tutti quelli di R2

Si consideri il theta-join. Esiste un caso


particolare dove l'operatore di
confronto 'theta' è:

7 Theta-join !

A l'operatore diverso

B l'operatore uguale = e si chiama equi-


join

C un operatore che opera su domini


diversi

D confronta domini della stessa istanza


di relazione

L'operazione (R1'semi-join' R2) crea un


legame tra le tuple della relazione R1 e
della relazione R2 e:

8 Semi-join !

A restituisce nel risultato lo schema di R2

B restituisce nel risultato le tuple di R2

C restituisce nel risultato lo schema di R1

D restituisce nel risultato lo schema di R1


:
e di R2

L'operazione (R1 'semi-join' R2)


restituisce l'informazione rilevante della
prima relazione del join. In particolare:

9 Semi-join !

A sullo schema del join viene fatta una


proiezione su tutti gli attributi dello
schema di R2

B sullo schema del join viene fatta una


proiezione su tutti gli attributi dello
schema di R1

C nel caso ci siano duplicati, questi si


mantengono

D il risultato contiene tutte le tuple di R2


per cui è vera una condizione c

Il semi-join tra due istanze di relazione


R1 e R2 (R1 'semi-join' R2):

10 Semi-join !

A non gode della proprietà commutativa

B gode della proprietà commutativa

C è un operatore monadico

D genera una relazione con lo stesso


stesso schema di R2

Ritenta
:
TEST DI AUTOVALUTAZIONE Outer-join, anti-join e
divisione (https://lms-
courses.pegaso.multiversity.click/main/lp
​ ​ L'operazione "R1 left outer-join R2" video_student_view/lp-
genera le coppie di tuple formate da video_controller.php)
una tupla di R1 e una di R2 per cui è
vera una data condizione c e inoltre:
inoltre:​ ​ ​ " Torna alla lista delle
videolezioni (https://lms-
1 Outer-join ! courses.pegaso.multiversity.click/main/l
video_student_view/lp-
(https://lms.pegaso.multiversity.click/)
A una tupla di R2 che non è correlata video_controller.php)
mediante la condizione c a tuple di R1
completata mediante valori NULL per $ Obiettivi della lezione #
(https://lms-courses.pegaso.multiversity.click/user_portal.php)
tutti gli attributi di R1 (lesson_student_view.php?
cidReq=0611306INF&lp_id=74&id_lesson
B una tupla di R1 che non è correlata
(https://lms.pegaso.multiversity.click/career)
mediante la condizione c a tuple di R2 % Outer-join #
completata mediante valori NULL per (lesson_student_view.php?
tutti gli attributi di R2
(https://lms.pegaso.multiversity.click/accounting) cidReq=0611306INF&lp_id=74&id_lesson

C nessuna altra tupla % Anti-join #


(https://lms-courses.pegaso.multiversity.click/main/graduate_doc_student/)
(lesson_student_view.php?
D le tuple di R1 e R2 che non sono
cidReq=0611306INF&lp_id=74&id_lesson
correlate mediante la condizione c
riempite con valori NULL per i rispettivi
(https://lms-courses.pegaso.multiversity.click/main/tiro_student/choice_tiro_exam.php?type=gra
#
% Divisione
attributi
(lesson_student_view.php?
cidReq=0611306INF&lp_id=74&id_lesson

& Test di autovalutazione


​ ​ L'operazione "R1 right outer-join R2" #
genera le coppie di tuple formate da (lesson_student_view.php?
una tupla di R1 e una di R2 per cui è cidReq=0611306INF&lp_id=74&id_lesson
vera una data condizione c e inoltre:
inoltre:​ ​ ​

2 Outer-join !

A una tupla di R2 che non è correlata


mediante la condizione c a tuple di R1
completata mediante valori NULL per
tutti gli attributi di R1

B una tupla di R1 che non è correlata


mediante la condizione c a tuple di R2
completata mediante valori NULL per
tutti gli attributi di R2

C nessuna altra tupla

D le tuple di R1 e R2 che non sono


correlate mediante la condizione c
riempite con valori NULL per i rispettivi
attributi

​ ​ L'operazione "R1 full outer-join R2"


genera le coppie di tuple formate da
una tupla di R1 e una di R2 per cui è
vera una data condizione c e inoltre:
inoltre:​ ​ ​

3 Outer-join !

A una tupla di R2 che non è correlata


mediante la condizione c a tuple di R1
completata mediante valori NULL per
tutti gli attributi di R1

B una tupla di R1 che non è correlata


mediante la condizione c a tuple di R2
completata mediante valori NULL per
tutti gli attributi di R1

C nessuna altra tupla

D le tuple di R1 e R2 che non sono


correlate mediante la condizione c
riempite con valori NULL per i rispettivi
attributi

​ ​ Si consideri l'operatore anti-join tra


due istanze di relazione R1 e R2, esso
seleziona:
seleziona:​ ​ ​

4 Anti-join !

A le tuple di R1 e R2 legate
semanticamente da una condizione c

B gli attributi di R2

C le tuple di R1 semanticamente non


legate da una condizione c alle tuple di
R2

D le tuple di R1 e R2 che contengono valori


NULL

​ ​ Si consideri l'operatore anti-join tra


due istanze di relazione R1 e R2, il suo
simbolo è: è:​ ​ ​

5 Anti-join !
A un bow-tie negato aperto a destra

B un bow-tie

C un bow-tie aperto a destra

D un bow-tie aperto a sinistra

​ ​ Si consideri l'operatore anti-join tra


due istanze di relazione R1 e R2, esso:
esso:​ ​ ​

6 Anti-join !

A gode della proprietà commutativa

B gode della proprietà associativa

C gode delle proprietà commutativa e


associativa

D non gode né della proprietà


commutativa né della proprietà
associativa

​ ​ Si consideri l'operatore anti-join tra


due istanze di relazione R1 e R2, esso:
esso:​ ​ ​

7 Anti-join !

A seleziona le tuple di R1 e di R2 che


contengono valori NULL

B gode delle proprietà commutativa e


associativa

C gode della proprietà commutativa

D semplifica alcune operazioni, che


richiederebbero altrimenti più operatori
(es. differenza, proiezione, join naturale)

​ ​ Si supponga di voler trovare i giocatori


presenti nella istanza di relazione R1 di
Giocatori Presenti, che hanno giocato in
tutte le gare del campionato, riportate
nella istanza di relazione R2 delle Gare
Giocate. Il problema si risolve
facilmente ricorrendo a:a:​ ​ ​
:
8 Divisione !

A l'operatore di divisione

B l'operatore anti-join

C l'operatore full outer-join

D l'operatore proiezione

​ ​ Si consideri l'operatore divisione tra


due istanze di relazione R1 e R2, esso:
esso:​ ​ ​

9 Divisione !

A gode della proprietà commutativa

B gode della proprietà associativa

C non gode delle proprietà commutativa


e associativa

D gode delle proprietà commutativa e


associativa

​ ​ Si consideri l'operatore divisione tra


due istanze di relazione R1 e R2, esso è
un operatore derivato cioè:
cioè:​ ​ ​

10 Divisione !

A si basa sul concetto di derivata di


funzione

B È esprimibile tramite gli altri operatori


dell'algebra relazionale

C È un operatore di base dell'algebra


relazionale

D È un operatore unario

Ritenta
:
TEST DI AUTOVALUTAZIONE Introduzione al linguaggio
SQL (https://lms-
courses.pegaso.multiversity.click/main/lp
​ ​ Lo Structured Query Language (SQL) è video_student_view/lp-
un linguaggio strutturato di video_controller.php)
interrogazione:
interrogazione:​ ​ ​
" Torna alla lista delle
1 Linguaggio SQL ! videolezioni (https://lms-
courses.pegaso.multiversity.click/main/l
A interamente orientato agli oggetti video_student_view/lp-
(https://lms.pegaso.multiversity.click/) video_controller.php)
B interamente imperativo
$ Obiettivi della lezione #
(https://lms-courses.pegaso.multiversity.click/user_portal.php)
C completamente procedurale (lesson_student_view.php?
cidReq=0611306INF&lp_id=78&id_lesson
D dichiarativo
(https://lms.pegaso.multiversity.click/career)
% Linguaggio SQL #
(lesson_student_view.php?
(https://lms.pegaso.multiversity.click/accounting) cidReq=0611306INF&lp_id=78&id_lesson
​ ​ La modalità di invio dei dati al DBMS
tramite SQL può essere:
essere:​ ​ ​ % Componenti del
(https://lms-courses.pegaso.multiversity.click/main/graduate_doc_student/)
linguaggio #
2 Linguaggio SQL ! (lesson_student_view.php?
cidReq=0611306INF&lp_id=78&id_lesson
(https://lms-courses.pegaso.multiversity.click/main/tiro_student/choice_tiro_exam.php?type=gra
A esclusivamente interattiva
% Base dati di esempio #
B esclusivamente compilata
(lesson_student_view.php?
cidReq=0611306INF&lp_id=78&id_lesson
C sia interattiva che compilata

D esclusivamente batch & Test di autovalutazione


#
(lesson_student_view.php?
cidReq=0611306INF&lp_id=78&id_lesson

​ ​ Il linguaggio SQL viene addottato


come standard per la prima volta:
volta:​ ​ ​

3 Linguaggio SQL !

A nel 1974 dai laboratori IBM Research

B nel 1986 dall'ANSI

C nel 1975 con il nome SEQUEL-XRM

D nel 1977 con il nome SEQUEL/2

​ ​ Il Data Definition Language (DDL) è


una parte del linguaggio SQL che
permette di:
di:​ ​ ​

4 Componenti del linguaggio !

A creare, modificare o eliminare gli


oggetti in un database ovvero agire
sullo schema del DB

B leggere e modificare i valori delle


tabelle di una base di dati

C dare a un utente la possibilità o il


privilegio di vedere alcune parti delle
tabelle

D definire le strutture dati accessorie per


recuperare efficientemente i dati

​ ​ Il Data Manipulation Language (DML) è


il linguaggio di manipolazione dei dati,
esso consente:
consente:​ ​ ​

5 Componenti del linguaggio !

A di creare, modificare o eliminare gli


oggetti in un database ovvero agire
sullo schema del DB

B di leggere e modificare i valori delle


tabelle di una base di dati

C di dare a un utente la possibilità o il


privilegio di vedere alcune parti delle
tabelle

D di definire le strutture dati accessorie


per recuperare efficientemente i dati

​ ​ Il Data Control Language (DCL)


consente:
consente:​ ​ ​

6 Componenti del linguaggio !

A di creare, modificare o eliminare gli


oggetti in un database ovvero agire
sullo schema del DB

B di leggere e modificare i valori delle


tabelle di una base di dati

C di dare a un utente la possibilità o il


privilegio di vedere alcune parti delle
tabelle

D di definire le strutture dati accessorie


per recuperare efficientemente i dati

​ ​ Le viste sono tabelle derivate da altre


tabelle della base di dati. La creazione
di una vista avviene con l'istruzione:
l'istruzione:​ ​ ​

7 Componenti del linguaggio !

A ALTER VIEW

B DROP VIEW

C CREATE VIEW

D COMMIT

​ ​ Si consideri la forma base di una


interrogazione SQL. Essa deve
contenere necessariamente:
necessariamente:​ ​ ​

8 Base dati di esempio !

A la clausola DISTINCT

B la clausola WHERE

C la clausola FROM, anche da sola

D una istruzione SELECT e una clausola


FROM

​ ​ L'istruzione SELECT corrisponde


all'operatore dell'algebra relazionale:
relazionale:​ ​ ​

9 Base dati di esempio !

A join

B selezione

C proiezione, ma non elimina eventuali


duplicati

D divisione
:
​ ​ L'istruzione SELECT DISTINCT
corrisponde all'operatore dell'algebra
relazionale:
relazionale:​ ​ ​

10 Base dati di esempio !

A join

B proiezione

C selezione

D divisione

Ritenta
:
TEST DI AUTOVALUTAZIONE Interrogazioni SQL base
(https://lms-
courses.pegaso.multiversity.click/main/lp
​ ​ Si consideri la tabella U(uid: integer, video_student_view/lp-
unome: string) che contiene id utente e video_controller.php)
nome utente. Se si volessero ottenere
da U solo i valori dell'attributo uid, in " Torna alla lista delle
SQL dovremmo scrivere:
scrivere:​ ​ ​ videolezioni (https://lms-
courses.pegaso.multiversity.click/main/l
1 SELECT - nomi ed età ! video_student_view/lp-
video_controller.php)
A SELECT unome FROM U;
$ Obiettivi della lezione #
B SELECT uid FROM U; (lesson_student_view.php?
cidReq=0611306INF&lp_id=77&id_lesson
C SELECT u, unome FROM U
% SELECT - nomi ed età #
D SELECT U FROM uid, unome;
(lesson_student_view.php?
cidReq=0611306INF&lp_id=77&id_lesson

% SELECT - utenti con


​ ​ Nel linguaggio SQL per rimuovere i esperienza #
duplicati si utilizza la parola chiave:
chiave:​ ​ ​ (lesson_student_view.php?
cidReq=0611306INF&lp_id=77&id_lesson
2 SELECT - nomi ed età !
(https://lms.pegaso.multiversity.click/)
% SELECT - utenti di un
A DISTINCT dopo la SELECT dato corso #

(https://lms-courses.pegaso.multiversity.click/user_portal.php)(lesson_student_view.php?
B DISTINCT dopo la clausola WHERE
cidReq=0611306INF&lp_id=77&id_lesson

C SELECT che agisce come la proiezione e


(https://lms.pegaso.multiversity.click/career) & Test di autovalutazione
quindi elimina i duplicati
#
(lesson_student_view.php?
D DELETE
(https://lms.pegaso.multiversity.click/accounting) cidReq=0611306INF&lp_id=77&id_lesson

(https://lms-courses.pegaso.multiversity.click/main/graduate_doc_student/)
​ ​ La eliminazione dei duplicati in SQL:
SQL:​ ​ ​

(https://lms-courses.pegaso.multiversity.click/main/tiro_student/choice_tiro_exam.php?type=gra
3 SELECT - nomi ed età !

A e' implicita nella SELECT

B deve essere eseguita sulle chiavi


primarie

C si deve effettuare sempre

D si deve eseguire solo se necessario


perché ha un costo in termini di risorse
​ ​ Nel linguaggio SQL la clausola WHERE
specifica le condizioni di selezione.
Queste si applicano:
applicano:​ ​ ​

4 SELECT - utenti con esperienza !

A solo alla colonna indicata dalla SELECT

B singolarmente ad ogni tupla della


tabella presente nella clausola FROM

C confrontando righe diverse della


tabella

D alle colonne della tabella presente


nella clausola FROM

​ ​ Nel linguaggio SQL la clausola WHERE


specifica le condizioni di selezione. In
particolare:
particolare:​ ​ ​

5 SELECT - utenti con esperienza !

A non è possibile fare una ricerca


testuale (stringhe)

B e' possibile anche fare una ricerca


testuale (stringhe)

C non è possibile gestire valori NULL

D non si possono usare operatori di


confronto

​ ​ La parola chiave SELECT del linguaggio


SQL corrisponde, nell'algebra
relazionale, a:
a:​ ​ ​

6 SELECT - utenti con esperienza !

A una selezione

B una proiezione, ma senza eliminazione


dei duplicati

C una proiezione

D una intersezione
​ ​ Si consideri la clausola FROM nel
linguaggio SQL. Supponendo che
contenga due tabelle A e B, allora:
allora:​ ​ ​

7 SELECT - utenti di un dato corso !

A nella WHERE sarà presente almeno una


condizione di join

B nella WHERE è possibile ci siano zero


condizioni di join

C non ci possono essere nella WHERE tre


condizioni di join

D non ci possono essere nella WHERE


quattro condizioni di join

​ ​ Si consideri il linguaggio SQL. Se si


hanno più condizioni di selezione nella
clausola WHERE, allora:
allora:​ ​ ​

8 SELECT - utenti di un dato corso !

A va indicato al sistema l'ordine di


esecuzione delle condizioni da eseguire

B va scritto in SQL l'ordine di esecuzione


delle condizioni

C il sistema esegue sempre le condizioni


nell'ordine scritto

D non bisogna indicare come eseguire le


condizioni, il sistema eseguirà prima la
condizione più "economica" in termini
di risorse di calcolo

​ ​ Si consideri la clausola WHERE del


inguaggio SQL così definita: WHERE
Utenti.uid = UC.uid AND UC.cid =
Corsi.cid AND Corsi.cnome =
'nomecorso':
'nomecorso':​ ​ ​

9 SELECT - utenti di un dato corso !

A nella clausola FROM ci devono essere


tre tabelle: Utenti, Corsi, e UC

B nella clausola FROM ci può essere una


sola tabella
:
C nella clausola SELECT ci saranno le tre
tabelle Utenti, Corsi, e UC

D nella clausola FROM ci possono essere


due tabelle

​ ​ Si consideri una interrogazione SQL


base. Se si hanno N tabelle nella
clausola FROM ed è presente la
clausola WHERE:
WHERE:​ ​ ​

10 SELECT - utenti di un dato corso !

A si puo avere una condizione anche su


un'altra tabella, diversa dalle N tabelle
della FROM, ma dichiarata nella SELECT

B si possono avere N-2 condizioni nella


clausola WHERE

C ci possono essere 0 condizioni nella


WHERE

D avremo almeno N-1 condizioni nella


clausola WHERE

Ritenta
:
TEST DI AUTOVALUTAZIONE Inserimento dei dati nelle
tabelle e interrogazioni con
MySQL (https://lms-
​ ​ Si consideri la tabella U(uid: integer, courses.pegaso.multiversity.click/main/lp
unome: string) che contiene id utente e video_student_view/lp-
nome utente all'interno di un database video_controller.php)
utenti. Per visualizzare lo schema della
tabella U si utilizzza l'istruzione SQL:
SQL:​ ​ ​ " Torna alla lista delle
videolezioni (https://lms-
1 Creazione di un DB ! courses.pegaso.multiversity.click/main/l
video_student_view/lp-
A DESCRIBE U; video_controller.php)

B DELETE U; $ Obiettivi della lezione #


(lesson_student_view.php?
C UPDATE U; cidReq=0611306INF&lp_id=82&id_lesson

D SELECT U; #
% Creazione di un DB
(lesson_student_view.php?
cidReq=0611306INF&lp_id=82&id_lesson

​ ​ L'istruzione SQL create table si usa per:


per:​ % Inserimento dei dati
​​ nelle tabelle #
(lesson_student_view.php?
2 Creazione di un DB ! cidReq=0611306INF&lp_id=82&id_lesson

A modificare una tabella di un DB % Interrogazioni #


(lesson_student_view.php?
B aggiornare una tabella di un DB
cidReq=0611306INF&lp_id=82&id_lesson

C creare una tabella di un DB


& Test di autovalutazione
#
D creare una tupla di una tabella di un DB
(lesson_student_view.php?
cidReq=0611306INF&lp_id=82&id_lesson

​ ​ Si consideri un campo di una tabella


definito in SQL come PRIMARY KEY. Esso:
Esso:​ ​

3 Creazione di un DB !

A può contenere valori NULL

B non può contenere valori NULL

C contiene valori NULL

D può contenere due righe uguali


(https://lms.pegaso.multiversity.click/)
​ ​ Se un attributo di una tabella è
definito in SQL come tipo varchar(4)
esso:
esso:​ ​ ​

4 Creazione di un DB !

A contiene esattamente 4 caratteri,


sempre

B contiene un numero di caratteri


variabile fino a 4

C contiene un numero di caratteri


variabile, ma comunque strettamente
maggiore di 4

D occuperà in memoria 4 MB

​ ​ Per inserire dei valori in una tabella U


si deve usare l'istruzione SQL:
SQL:​ ​ ​

5 Inserimento dei dati nelle tabelle !

A UPDATE VALUES;

B INSERT VALUES;

C CREATE VALUES;

D INSERT INTO U VALUES;

​ ​ Si consideri la tabella U di un
database. In SQL, per selezionare tutte
le tuple della tabella U si utilizza:
utilizza:​ ​ ​

6 Inserimento dei dati nelle tabelle !

A SELECT * FROM U;

B SELECT char FROM U;

C SELECT varchar FROM U;

D SELECT U FROM U;

​ ​ In SQL, per visualizzare tutti i dati


inseriti in una tabella U si utilizza:
utilizza:​ ​ ​
7 Inserimento dei dati nelle tabelle !

A DESCRIBE U;

B SELECT * FROM U;

C ALTER U;

D SELECT *;

​ ​ Se si volesse estrarre attributo1 e


attributo2 da una tabella A, eliminando
eventuali duplicati, in SQL si
scriverebbe:
scriverebbe:​ ​ ​

8 Interrogazioni !

A SELECT *A;

B SELECT attributo1, attributo 2 FROM A;

C SELECT A FROM attributo1, attributo2, A;

D SELECT DISTINCT attributo1, attributo 2


FROM A;

​ ​ Si consideri una interrogazione SQL


base. Se si hanno N tabelle nella
clausola FROM ed è presente la
clausola WHERE:
WHERE:​ ​ ​

9 Interrogazioni !

A si puo avere una condizione anche su


un'altra tabella, diversa dalle N tabelle
della FROM, ma dichiarata nella SELECT

B si possono avere N-2 condizioni nella


clausola WHERE

C ci possono essere 0 condizioni nella


WHERE

D avremo almeno N-1 condizioni nella


clausola WHERE

​ ​ Si consideri la clausola WHERE del


inguaggio SQL così definita: WHERE
Utenti.uid = UC.uid AND UC.cid =
Corsi.cid AND Corsi.cnome =
:
'nomecorso':
'nomecorso':​ ​ ​

10 Interrogazioni !

A nella clausola FROM ci può essere una


sola tabella

B nella clausola FROM ci devono essere


tre tabelle: Utenti, Corsi, e UC

C nella clausola SELECT ci saranno le tre


tabelle Utenti, Corsi, e UC

D nella clausola FROM ci possono essere


due tabelle

Ritenta
:
TEST DI AUTOVALUTAZIONE

​ ​ Il committente è una delle diverse figure professionali


coinvolte nella progettazione del software. Esso:
Esso:​ ​ ​

1 Contesto organizzativo !

A dichiara cosa serve per risolvere il problema

B manutiene e aggiorna il sistema

C asserisce come risolvere il problema

D e' colui che ha una necessità informatica da risolvere

​ ​ L'analista è una delle diverse figure professionali coinvolte


nella progettazione del software. Esso:
Esso:​ ​ ​

2 Contesto organizzativo !

A dichiara cosa serve per risolvere il problema

B utilizza il sistema

C asserisce come risolvere il problema

D e' colui che ha una necessità informatica da risolvere

​ ​ La progettazione del software coinvolge diverse


professionalità. La figura che asserisce come risolvere il
problema è: è:​ ​ ​
3 Contesto organizzativo !

A l'analista

B il progettista

C il manutentore

D il committente

​ ​ Nell'ambito della progettazione del software, la


classificazione delle applicazioni rispetto al flusso di controllo
include i sistemi sequenziali. Un esempio di questo tipo di
sistemi sono:
sono:​ ​ ​

4 Le applicazioni software !

A i moderni sistemi operativi

B il sistema di navigazione autonoma di un aereo

C i video giochi

D un risolutore di sistemi di equazioni

​ ​ Nell'ambito della progettazione del software, la


classificazione delle applicazioni rispetto al flusso di controllo
include i sistemi concorrenti. Un esempio di questo tipo di
sistemi sono:
sono:​ ​ ​

5 Le applicazioni software !

A qualunque applicazione con un unico flusso di controllo

B smartphone

C sistema operativo anni 80

D un risolutore di sistemi di equazioni


​ ​ Nell'ambito della progettazione del software, la
classificazione delle applicazioni rispetto agli elementi di
interesse primario include le applicazioni orientate alla
gestione dei dati. Esempi di tale tipo di applicazioni sono:
sono:​ ​ ​

6 Le applicazioni software !

A i DBMS

B i sistemi operativi per robot

C i sistemi ABS

D le applicazioni per il calcolo matematico come, ad esempio,


Matlab

​ ​ Nell'ambito della progettazione del software, la


classificazione delle applicazioni rispetto agli elementi di
interesse primario include le applicazioni orientate al
controllo. Esempi di tale tipo di applicazioni sono:
sono:​ ​ ​

7 Le applicazioni software !

A i DBMS

B i risolutori di sistemi di equazioni

C i sistemi ABS

D le applicazioni per il calcolo matematico come, ad esempio,


Matlab

​ ​ Il ciclo di vita del software definisce come sviluppare il


software. Il primo passo da eseguire è: è:​ ​ ​

8 Ciclo di vita del software !

A il progetto e la realizzazione

B la verifica

C lo schema concettuale
:
D lo studio di fattibilità

​ ​ La fase di verifica nel ciclo di vita del software riguarda le


attività per:
per:​ ​ ​

9 Ciclo di vita del software !

A stabilire come l'applicazione dovrà realizzare le sue funzioni

B stabilire cosa l'applicazione dovrà fare

C pianificare le attività e le risorse del progetto

D controllare che il programma svolgacorrettamente,


completamente edefficientemente il compito per cui è stato
sviluppato

​ ​ Il software può essere sviluppato seguendo differenti


paradigmi. Tra essi, il modello a cascata o a spirale. Tra i due:
due:​
​​

10 Ciclo di vita del software !

A il modello a cascata si è rivelato la strategia vincente

B il modello a spirale si è rivelato la strategia vincente

C il modello a cascata prevede diverse versioni del programma


(alfa, beta etc.)

D il modello a spirale è stato abbandonato perché più costoso

Ritenta

Introduzione alla progettazione del software (https://lms-


courses.pegaso.multiversity.click/main/lp-video_student_view/lp-
video_controller.php)

" Torna alla lista delle videolezioni (https://lms-


:
TEST DI AUTOVALUTAZIONE

​ ​ La qualità del software è un importante aspetto in ambito di


progettazione del software. Esse si dividono in:
in:​ ​ ​

1 Qualità !

A esterne ed interne

B astratte e modulari

C interne e non visibili

D formali e non formali

​ ​ Le qualità del software si dividono in esterne e interne. Le


qualità esterne:
esterne:​ ​ ​

2 Qualità !

A includono il tempo di collaudo

B includono la modularizzazione

C riguardano gli sviluppatori del software

D sono visibili agli utenti del sistema

​ ​ Tra i diversi fattori che condizionano le qualità esterne del


software si trova:
trova:​ ​ ​

3 Fattori di qualità del software !


A la verificabilità

B la correttezza

C la leggibilità

D la comprensibilità

​ ​ Tra i diversi fattori che condizionano le qualità interne del


software si trova:
trova:​ ​ ​

4 Fattori di qualità del software !

A l'usabilità

B l'estendibilità

C la modularità

D la robustezza

​ ​ In ambito di progettazione del software, la modularità


concerne:
concerne:​ ​ ​

5 Fattori di qualità del software !

A la facilità di operare su diverse piattaforme

B la possibilità di verificare che il software funzioni e che gli


obiettivi proposti siano stati conseguiti

C l'organizzazione del software in parti specificate, unità o moduli,


che interagiscono tra loro individualmente

D la completezza della documentazione

​ ​ Le qualità del software possono essere in contrasto l'una con


l'altra. Per esempio sono in contrasto:
contrasto:​ ​ ​
6 Bilanciamento di qualità in contrasto !

A usabilità e sicurezza

B modularità e leggibilità

C comprensibilità e leggibilità

D completezza ed efficacia della documentazione

​ ​ Al fine di bilanciare le qualità del software in contrasto tra


loro si deve considerare:
considerare:​ ​ ​

7 Bilanciamento di qualità in contrasto !

A il ciclo di vita del software

B il modello a spirale

C il modello a cascata

D la tendenza corrente nello sviluppo di applicazioni del software

​ ​ Nello sviluppo del software il principio di rigore e formalità


riguarda:
riguarda:​ ​ ​

8 Principi guida nello sviluppo del software !

A l'identificare aspetti fondamentali ed ignorare i dettagli irrilevanti

B la realizzazione della separazione degli interessi in due fasi

C l'approccio rigoroso che individua una soluzione tecnica


deterministicamente corretta

D l'affrontare separatamente i diversi aspetti per dominare la


complessità

​ ​ Nello sviluppo del software il principio di modularità


:
concerne:
concerne:​ ​ ​

9 Principi guida nello sviluppo del software !

A l'identificare aspetti fondamentali e ignorare i dettagli irrilevanti

B la traduzione delle esigenze in una soluzione tecnica


deterministicamente corretta

C l'anticipazione del cambiamento

D il costruire, nella pratica, unità software "piccole e ben fatte"

​ ​ Nella progettazione del software, considerare una soluzione


che sia il più generale possibile si identifica nel principio di:
di:​ ​ ​

10 Principi guida nello sviluppo del software !

A generalità

B modularità

C astrazione

D incrementalità

Ritenta

Qualità del software (https://lms-courses.pegaso.multiversity.click/main/lp-


video_student_view/lp-video_controller.php)

" Torna alla lista delle videolezioni (https://lms-


courses.pegaso.multiversity.click/main/lp-video_student_view/lp-
video_controller.php)

$ Obiettivi della lezione (lesson_student_view.php? #


cidReq=0611306INF&lp_id=83&id_lesson=472)

& Qualità (lesson_student_view.php? %


cidReq=0611306INF&lp_id=83&id_lesson=473)

& Fattori di qualità del software (lesson_student_view.php? %


:
TEST DI AUTOVALUTAZIONE

​ ​ La modularizzazione e' un aspetto molto importante nella


progettazione del software (SW); essa rappresenta il principio
secondo cui il SW:
SW:​ ​ ​

1 Moduli !

A e' efficiente

B può essere strutturato in moduli

C prevede che l'utente che usa i moduli debba conoscerne tutte le


parti interne

D deve essere progettato per step

​ ​ La modularizzazione e' un aspetto molto importante nella


progettazione del software. Una delle caratteristiche di un
modulo e' che questi deve possedere:
possedere:​ ​ ​

2 Moduli !

A nessun interfacciamento verso l'esterno

B relazioni strutturali con altri moduli definite tramite interfaccia

C parti interne scorrelate tra loro

D parti interne sempre visibili e note agli utenti

​ ​ In un modulo, i meccanismi di accesso alle funzionalità del


modulo stesso sono meccanismi che regolano:
regolano:​ ​ ​

3 Moduli !

A le interazioni tra le parti interne del modulo

B le interazioni tra le parti nascoste del modulo

C come accedere alle funzionalità del modulo e come questi


accede agli altri moduli

D gli accessi degli utenti alle informationi nascoste

​ ​ Uno dei dogmi della modularità e' il principio di unitarietà,


secondo cui un modulo deve:
deve:​ ​ ​

4 Principi per la modularità !

A comunicare le informazioni nascoste

B scambiare con altri moduli la maggiore quantità di informazione


possibile

C comunicare con il massimo numero di moduli possibile

D avere una unità concettuale ben definita e incorporare tutti gli


aspetti relativi a tale unità concettuale

​ ​ L'interfaccia tra un modulo e l'altro deve essere chiara e


ridotta. Questo significa che ci deve essere:
essere:​ ​ ​

5 Principi per la modularità !

A basso accoppiamento

B alto accoppiamento

C bassa coesione

D interfacciamento non esplicito


​ ​ Nella progettazione del software quando si parla di
"information hiding" si intende che:
che:​ ​ ​

6 Principi per la modularità !

A le informazioni inessenziali devono essere nascoste, cioe' non


tutte le informazioni devono essere accessibili

B anche le informazioni inessenziali devono essere visibili

C anche le informazioni essenziali devono essere nascoste

D ci deve essere sempre alto accoppiamento tra i moduli

​ ​ Tra i principi per la modularità possiamo annoverare:


annoverare:​ ​ ​

7 Principi per la modularità !

A l'alta coesione

B la bassa coesione interna

C l'alto accoppiamento

D l'interfacciamento non esplicito

​ ​ La modularizzazione prevede che un modulo presenti


elementi fortemente coesi, cioe':
cioe':​ ​ ​

8 Esempi !

A con alto accoppiamento

B che le varie funzionalità, messe a disposizione da un singolo


modulo, siano strettamente correlate tra di loro

C che ci sia un'alta variabilità delle funzionalità

D che ci sia un'alta disomogeneità delle funzionalità


:
​ ​ Una buona modularizzazione implica un basso
accoppiamento tra i moduli; ciò e' correlato:
correlato:​ ​ ​

9 Esempi !

A all'efficienza

B alla riusabilità

C alla corretta implementazione dell'information hiding

D al fatto che una modifica di un modulo non comporti gramdi


modifiche ad un altro modulo

​ ​ Una buona modularizzazione e' un aspetto molto importante


nella progettazione del software (SW); una delle conseguenze
e' che:
che:​ ​ ​

10 Esempi !

A progetto, competenze, e lavoro non possano essere distribuiti

B si ottenga certamente un miglioramento dell'efficienza del


programma

C rilevare eventuali errori nel software sia più semplice

D rilevare eventuali errori nel software sia più complesso

Ritenta

Modularizzazione (https://lms-courses.pegaso.multiversity.click/main/lp-
video_student_view/lp-video_controller.php)

" Torna alla lista delle videolezioni (https://lms-


courses.pegaso.multiversity.click/main/lp-video_student_view/lp-
video_controller.php)

$ Obiettivi della lezione (lesson_student_view.php? #


cidReq=0611306INF&lp_id=86&id_lesson=488)
:
TEST DI AUTOVALUTAZIONE

​ ​ In un linguaggio di programmazione orientato agli oggetti


(object oriented):
oriented):​ ​ ​

1 Object Oriented Programming (OOP) !

A le funzioni vengono messe al primo posto e gli oggetti sono


secondari

B il focus è sugli oggetti, in modo da creare più facilmente modelli


basati sul mondo reale

C il focus è sulle operazioni

D e' sconsigliabile utilizzare le classi

​ ​ In un linguaggio di programmazione orientato agli oggetti


(object oriented), gli oggetti:
oggetti:​ ​ ​

2 Object Oriented Programming (OOP) !

A permettono di modellare più facilmente il mondo reale

B sono di secondaria importanza

C rendono più complessa la progettazione del SW rispetto ad altri


paradigmi di programmazione

D non possono interagire tra loro

​ ​ Il C è un linguaggio di programmazione imperativo di natura


procedurale. Diversamente dai programmi OO (object
oriented), i programmi scritti in C:
C:​ ​ ​

3 Object Oriented Programming (OOP) !

A hanno un forte focus sugli oggetti e quindi sulle classi

B vengono sviluppati considerando gli oggetti e poi le classi

C si basano sull'utilizzo di tabelle e operatori relazionali

D sono composti da espressioni matematiche e da istruzioni

​ ​ Si consideri la programmazione orientata agli oggetti


(object oriented). Una "classe" è un concetto astratto per
definire:
definire:​ ​ ​

4 Classi ed oggetti !

A attributi

B paradigmi

C oggetti

D funzioni

​ ​ Nella programmazione orientata agli oggetti (object


oriented) le strutture dati di una classe sono dette:
dette:​ ​ ​

5 Classi ed oggetti !

A metodi

B attributi

C oggetti

D istanze
​ ​ Si consideri la programmazione orientata agli oggetti
(object oriented). Una classe è:
è:​ ​ ​

6 Classi ed oggetti !

A un concetto astratto

B un attributo

C una istanza

D la rappresentazione di un singolo, specifico oggetto

​ ​ I principi fondamentali della programmazione orientata agli


oggetti (object oriented) sono l'incapsulamento, l'astrazione,
l'ereditarietà e il polimorfismo. In particolare,
l'incapsulamento ha lo scopo:
scopo:​ ​ ​

7 Approccio OO e fattori di qualità !

A di nascondere i dettagli di implementazione interna

B di dare accesso allo stato e ai comportamenti di un oggetto solo


attraverso un sottoinsieme di elementi pubblici

C di definire un legame di dipendenza di tipo gerarchico tra classi


diverse

D di far sì che uno stesso oggetto assuma più forme

​ ​ Tra i principi fondamentali della programmazione orientata


agli oggetti (object oriented) vi è l'astrazione. Essa consiste
nel:
nel:​ ​ ​

8 Approccio OO e fattori di qualità !

A nascondere i dettagli di implementazione interna

B dare accesso allo stato e ai comportamenti di un oggetto solo


attraverso un sottoinsieme di elementi pubblici

C definire un legame di dipendenza di tipo gerarchico tra classi


diverse

D far sì che uno stesso oggetto assuma più forme

​ ​ Tra i principi fondamentali della programmazione orientata


agli oggetti (object oriented) vi è l'ereditarietà. Essa consiste
nel:
nel:​ ​ ​

9 Approccio OO e fattori di qualità !

A far sì che uno stesso oggetto assuma più forme

B dare accesso allo stato e ai comportamenti di un oggetto solo


attraverso un sottoinsieme di elementi pubblici

C definire un legame di dipendenza di tipo gerarchico tra classi


diverse

D nascondere i dettagli di implementazione interna

​ ​ Tra i principi fondamentali della programmazione orientata


agli oggetti (object oriented) vi è il polimorfismo. Esso
consiste nel:
nel:​ ​ ​

10 Approccio OO e fattori di qualità !

A nascondere i dettagli di implementazione interna

B definire un legame di dipendenza di tipo gerarchico tra classi


diverse

C dare accesso allo stato e ai comportamenti di un oggetto


attraverso un sottoinsieme di elementi pubblici

D far sì che uno stesso oggetto assuma più forme

Ritenta

Fondamenti di programmazione orientata agli oggetti (https://lms-


courses.pegaso.multiversity.click/main/lp-video_student_view/lp-
TEST DI AUTOVALUTAZIONE

​ ​ La relazione che intercorre tra intelligenza artificiale, il


machine learning e il deep learning può essere espressa
tramite la simbologia della teoria degli insiemi:
insiemi:​ ​ ​

1 Intelligenza artificiale !

A all'interno dell'intelligenza artificiale si colloca il machine learning

B all'interno del machine learning si colloca l'intelligenza artificiale

C all'interno del deep learning si colloca l'intelligenza artificiale

D all'interno del deep learning si colloca il machine learning

​ ​ I primi lavori scientifici sull'intelligenza artificiale risalgono al


1950 circa. Essi hanno avuto risultati interessanti come la
realizzazione di:di:​ ​ ​

2 Intelligenza artificiale !

A sistemi in grado di tagliare l'erba autonomamente

B sistemi in grado di afferrare tramite una mano di un robot una


matita

C sistemi di miglioramento per le immagini digitali

D programmi in grado di giocare a scacchi

​ ​ Lo studio dell'intelligenza artificiale ha portato alla seguente


conclusione:
conclusione:​ ​ ​

3 Intelligenza artificiale !

A non tutti i problemi che un essere umano si trova ad affrontare


ogni giorno possono essere facilmente rappresentati tramite un
insieme predefinito di regole

B i problemi più semplici per un umano sono i più facili da risolvere


per l'intelligenza artificiale

C prendere una penna rossa da un astuccio con tante penne


colorate è un problema molto semplice per un robot

D e' possibile realizzare sistemi intelligenti e adattivi


semplicemente tramite una lista di condizioni if-else

​ ​ Il meccanismo di funzionamento del machine learning è


basato sui dati. In particolare, il paradigma del machine
learning prevede:
prevede:​ ​ ​

4 Machine Learning !

A come input i dati e le regole e come output le risposte

B come input i dati e le risposte attese e come output le regole che


consentono di connettere i dati alle risposte attese

C come input le regole e le risposte e come output i dati

D come input le formule matematiche e le risposte e come output i


dati

​ ​ Un meccanismo di funzionamento del machine learning è


basato sull'apprendimento supervisionato. Esistono anche
altre modalità di apprendimento, tra cui l'apprendimento:
l'apprendimento:​ ​ ​

5 Machine Learning !

A robotizzato e esponenziale

B ultra-supervisionato e mega-supervisionato
C semi-supervisionato e di rinforzo

D intrarevisionato e con regole

​ ​ Con le tecniche di apprendimento mediante machine


learning:
learning:​ ​ ​

6 Machine Learning !

A i sistemi imparano a ragionare come un essere umano

B e' possibile costruire macchine in grado di compiere


perfettamente qualunque operazione umana

C vengono generate delle regole che, se applicate ad uno


specifico insieme di dati, forniscono i risultati desiderati

D viene ricreato fisicamente il cervello umano

​ ​ Un algoritmo di machine learning riesce a creare un modello


predittivo in grado di ottenere buoni risultati su nuovi dati
(diversi dai dati di training). Questo è possibile se:
se:​ ​ ​

7 Machine Learning !

A i nuovi dati hanno proprietà statistiche molto diverse dai dati di


training

B i dati di training sono stati scelti in modo da rispecchiare la


distribuzione statistica dei casi reali

C i nuovi dati hanno proprietà statistiche completamente differenti


dai dati di training

D i nuovi dati e i dati di training non sono correlabili tra loro

​ ​ Il deep learning è una particolare branca del machine


learning in cui il modello statistico viene imparato
:
gerarchicamente, cioè:
cioè:​ ​ ​

8 Deep learning !

A si hanno più strati di apprendimento concatenati

B si ha un solo strato centralizzato di apprendimento

C si ha un solo layer di apprendimento

D l'unico layer di apprendimento è nascosto

​ ​ La parola deep (profondo) sta ad indicare la "lunga" catena


di rappresentazioni che vengono create in un sistema di
apprendimento automatico. Il numero di layer che
contribuiscono alla creazione del modello indicano:
indicano:​ ​ ​

9 Deep learning !

A il grado del modello

B i byte usati nel modello

C i bit usati nel modello

D la profondità della rete

​ ​ Nel deep learning, le rappresentazioni vengono apprese


tramite l'uso di reti neurali, grazie al fatto che:
che:​ ​ ​

10 Deep learning !

A il deep learning consente alla macchina di pensare come un


cervello umano

B deep learning e meccanismi cognitivi del cervello umano sono


la stessa cosa

C tecniche matematiche permettono di creare una


rappresentazione accurata del problema derivata dai dati

D il funzionamento delle reti neurali è in tutto e per tutto identico ai


:

Potrebbero piacerti anche