A differenza della sicurezza che misura la fiducia nel fatto che l'integrità di un
sistema e dei suoi dati siano preservati, la protezione: concerne il meccanismo per il
controllo dell'accesso alle risorse di un sistema informatico
Al fine di bilanciare le qualità del software in contrasto tra loro si deve considerare: la
tendenza corrente nello sviluppo di applicazioni del software
C
Cambia lo schema del risultato lasciando invariati i valori delle tuple:
ridenominazione ρ (ro)
Consideriamo i comandi del modello HRU, siano s1,...,sm i soggetti e gli o1,...,om gli
oggetti che compaiono nella lista dei parametri: un soggetto s può creare un nuovo file f
Consideriamo il vincolo di foreign key (FK). E' possibile asserire che: il valore NULL
contenuto in un attributo coinvolto in un vincolo di chiave esterna non costituisce
violazione del vincolo
Consideriamo il vincolo di foreign key (FK). Esso è rispettato se: per ogni valore non
nullo della chiave esterna, esiste un valore corrispondente della chiave primaria nella
tabella associata
Consideriamo il vincolo in una tabella "Impiegato" per cui nessuna coppia di tuple
possa avere lo stesso codice fiscale (CF). Esso è un vincolo di chiave della relazione,
cioè: e' un insieme non vuoto di attributi che identificano univocamente le tuple di una
relazione
Consideriamo la consistenza e l'integrità dei dati. Queste: sono vantaggi del DBMS
Consideriamo una base di dati e una istanza di relazione della base di dati
denominata “tabella”. Se volessimo proiettare il campo denominato “nome” con SQL,
volendo nel risultato esattamente quello che si otterrebbe con l’operatore π
dell’algebra relazionale, si deve scrivere: SELECT DISTINCT nome FROM tabella
Consideriamo una tabella denominata nome_tabella con due attributi formati dal
campo nome e da campo età. Con SQL, scrivendo “SELECT nome, età FROM
tabella”, OPPURE “SELECT FROM tabella”, si ottiene: lo stesso risultato
D
Dati e informazioni insieme a persone denaro e materiali costituiscono: il sistema
informativo di un’organizzazione
Domanda (spyware): Un’altra variante del cavallo di Troia è lo Spyware. Esso talvolta
accompagna un programma che l’utente ha scelto di installare, spia quello che fa sul
computer e su internet, può anche prendere parziale controllo del computer, ma in genere
raccolgono dati e info personale senza che l’utente se ne accorga
Domanda (Valori di verità): Con operatori and, or e not
G
Gli attacchi DDoS: sono effettuati indirettamente tramite una rete bot spesso ampiamente
diffusa; da qui il termine "distributed"
I
I DBMS e File System sono due modalità che possono essere adoperate per gestire,
archiviare, recuperare e manipolare i dati: non ci sono casi in cui è meglio usare il file
system invece che il DBSM
I primi lavori scientifici sull'intelligenza artificiale risalgono al 1950 circa. Essi hanno
avuto risultati interessanti come la realizzazione di: programmi in grado di giocare a
scacchi
I quattro livelli del modello di sicurezza sono: applicazione, sistema operativo (SO), rete,
fisico
I sistemi di gestione di basi di dati sono sempre più indispensabili per gestire la
quantità crescente di informazioni da memorizzare. Dati e informazioni insieme a
persone, denaro e materiali…: costituiscono il sistema informativo di un’organizzazione
I sistemi di gestione di basi di dati sono sempre più indispensabili per gestire la
quantità crescente di informazioni da memorizzare. Dati e informazioni insieme a
persone, denaro e materiali…..: costituiscono le risorse fondamentali di una
organizzazione e formano il sistema informativo
I valori NULL non possono apparire in un campo di chiave primaria. Ciò significa
che essi possono apparire: nella relazione referenziante
I vantaggi del modello DAC sono: il fatto che sia un modello flessibile in fatto di
definizione delle politiche, supportato da tutti i SO e i DBMS
Il Cavallo di Troia: e' un malware che agisce in modo malevolo che non esegue
semplicemente la sua funzione dichiarata
Il ciclo di vita del software definisce come sviluppare il software. Il primo passo da
eseguire è: lo studio di fattibilità
Il costrutto di base per la descrizione dei dati nel modello relazionale è la relazione,
che consiste: in uno schema relazionale e una istanza della relazione
Il Data Base Management System o sistema di gestione di basi di dati: può essere visto
come uno strato software che si interpone fra l'utente ed i dati veri e propri
Il Data Definition Language (DDL) è una parte del linguaggio SQL che permette di:
creare, modificare o eliminare gli oggetti in un database ovvero agire sullo schema del DB
Il deep learning è una particolare branca del machine learning in cui il modello
statistico viene imparato gerarchicamente, cioè: si hanno più strati di apprendimento
concatenati
Il fingerprinting riguarda la scansione delle porte: La tecnica del fingerprinting
consente di raccogliere e analizzare i dati degli utenti che navigano sui siti, in pratica il
fingerprinting è la raccolta delle informazioni su di un dispositivo di elaborazione remoto a
scopo di identificazione e risulta altamente rischiosa per la privacy degli utenti dei
dispositivi tracciati
Il join può (o nel join naturale): si ottiene tramite un prodotto cartesiano e una selezione,
imponendo l’uguaglianza dei valori
Il linguaggio SQL è un linguaggio nato come “dichiarativo” cioè: Descrive cosa fare
Il linguaggio SQL viene adottato come standard per la prima volta: nel 1986 dall'ANSI
Il principio del minimo privilegio: prevede che a un utente vengano concessi i livelli
minimi di accesso dei quali ha bisogno per svolgere le proprie mansioni
Il semi-join tra due istanze di relazione R1 e R2 (R1 'semi-join' R2): non gode della
proprietà commutativa
Il software può essere sviluppato seguendo differenti paradigmi. Tra essi, il modello a
cascata o a spirale. Tra i due: il modello a spirale si è rivelato la strategia vincente
Il trojan mule: e' una variante classica del cavallo di troia che emula una procedura di
login
In quale delle seguenti situazioni il sistema operativo può determinare con certezza il
mittente e il destinatario: in un calcolatore isolato
In SQL, per visualizzare tutti i dati inseriti in una tabella U si utilizza: SELECT *
FROM U;
In un attacco di tipo "man in the middle": l'attaccante altera la comunicazione tra due
parti che credono di essere in comunicazione diretta tra loro
Indicare quale tra queste affermazioni è vera: le tecniche biometriche sono più
affidabili nel verificare l'identità di un utente rispetto agli altri metodi
Indicare tra queste la migliore passphrase: nulla s1 Crea Nulla s1 D1strugge Tutt0 s1
Trasf0rma!
L’
L'algebra relazionale è un linguaggio formale di tipo algebrico i cui operandi sono
relazioni. In particolare: e' un linguaggio procedurale, in cui cioè le operazioni complesse
vengono specificate descrivendo il procedimento da seguire per ottenere la soluzione
L'analista è una delle diverse figure professionali coinvolte nella progettazione del
software. Esso: dichiara cosa serve per risolvere il problema
L'integrità referenziale viene rispettata quando per ogni valore non nullo della chiave
esterna, esiste un valore corrispondente della chiave primaria nella tabella associata.
Si ha che: la chiave esterna fa parte della tabella referenziante
L'interfaccia tra un modulo e l'altro deve essere chiara e ridotta. Questo significa che
ci deve essere: basso accoppiamento
L'oggetto che sarà usato come contenitore per l'inserimento del messaggio: e' il cover
object o cover medium
L'oggetto risultato dell'algoritmo di steganografia, cioe' dopo che sono state effettuate
operazioni su di esso, che contiene (trasporta) al suo interno il messaggio: si definisce
stego object o stego medium
L'operazione "R1 full outer-join R2" genera le coppie di tuple formate da una tupla
di R1 e una di R2 per cui è vera una data condizione c e inoltre: le tuple di R1 e R2 che
non sono correlate mediante la condizione c riempite con valori NULL per i rispettivi
attributi
L'operazione "R1 left outer-join R2" genera le coppie di tuple formate da una tupla
di R1 e una di R2 per cui è vera una data condizione c e inoltre: una tupla di R1 che
non è correlata mediante la condizione c a tuple di R2 completata mediante valori NULL
per tutti gli attributi di R2
L'operazione "R1 right outer-join R2" genera le coppie di tuple formate da una tupla
di R1 e una di R2 per cui è vera una data condizione c e inoltre: una tupla di R2 che
non è correlata mediante la condizione c a tuple di R1 completata mediante valori NULL
per tutti gli attributi di R1
L'utilizzo di NULL è necessario quando non esiste, non è noto o non si conosce
l'esistenza di un valore del dominio. I DBMS: non fanno alcuna distinzione tra le diverse
situazioni di necessità per l'uso del valore nullo
L
La cifratura è il processo volto a impedire la leggibilità in chiaro di un testo a chi non
abbia la chiave per decifrarlo. Un esempio storico è il cifrario di Cesare in cui: Ogni
lettera del testo in chiaro è sostituita, nel testo cifrato, dalla lettera che si trova un certo
numero di posizioni dopo nell’alfabeto
La condizione nel theta-join deve essere soddisfatta: tra attributi di relazioni diverse che
non hanno lo stesso nome
La differenza tra due relazioni R e S è indicata con R - S e contiene tutte le tuple che
sono presenti in R ma che non esistono in S. Inoltre: R e S devono essere compatibili
rispetto all'unione
La fase di verifica nel ciclo di vita del software riguarda le attività per: controllare che
il programma svolga correttamente, completamente ed efficientemente il compito per cui è
stato sviluppato
La griglia di Cardano, o griglia cardanica, e' un metodo per la scrittura di messaggi
segreti inventato dal matematico italiano Girolamo Cardano nel 1550: consiste in fogli
di materiale rigido, nei quali vengono ritagliati dei fori rettangolari ad intervalli irregolari.
Appoggiando la griglia su un foglio di carta bianca, il messaggio segreto va scritto nei
buchi, dove ciascun buco può contenere una o più lettere
La modalità di invio dei dati al DBMS tramite SQL può essere: sia interattiva che
compilata
La presenza del valore NULL nelle chiavi deve essere limitata: scegliendo per ogni
relazione una chiave su cui non siano ammessi valori nulli
La relazione intesa secondo il modello relazionale dei dati: presenta alcune differenze
significative rispetto alla relazione matematica
La scansione delle porte è un mezzo impiegato dai pirati informatici per sondare le
vulnerabilità di un sistema. Essa è molto spesso parte di una tecnica nota come:
fingerprinting
La scansione delle porte: non si può definire come un vero e proprio attacco ma come un
mezzo impiegato da utenti malevoli per sondare le vulnerabilità di un sistema
La selezione e la proiezione sono operatori ortogonali, la proiezione consente di
operare: verticalmente
La sicurezza nei sistemi informatici si occupa di: preservare le risorse del sistema da
accessi non autorizzati
Le qualità del software possono essere in contrasto l'una con l'altra. Per esempio sono
in contrasto: usabilità e sicurezza
Le viste sono tabelle derivate da altre tabelle della base di dati. La creazione di una
vista avviene con l'istruzione: CREATE VIEW
Lo sviluppo del software prevede diversi passi. Tra questi vi è la manutenzione, in cui:
si controlla e si aggiorna il programma durante il suo esercizio
N
Nel caso in cui gli attributi siano omogenei: i nomi degli attributi possono avere nomi
diversi
Nel caso in cui gli attributi siano omogenei: i vincoli di tupla possono avere nomi diversi
Nel deep learning, le rappresentazioni vengono apprese tramite l'uso di reti neurali,
grazie al fatto che: tecniche matematiche permettono di creare una rappresentazione
accurata del problema derivata dai dati
Nel linguaggio SQL per rimuovere i duplicati si utilizza la parola chiave: DISTINCT
dopo la SELECT
Nel modello relazionale la tecnica del valore nullo (NULL): denota l'assenza di un
valore del dominio
Nella programmazione orientata agli oggetti (object oriented) le strutture dati di una
classe sono dette: attributi
P
Per indovinare la password possono essere usate diverse tecniche. Tra queste lo
shoulder surfing: e' la sorveglianza visiva, ad esempio un intruso può sbirciare sopra la
spalla dell'utente
Per inserire dei valori in una tabella U si deve usare l'istruzione SQL: INSERT INTO
U VALUES;
Per protezione fisica di un sistema si intende: protezione dei luoghi che ospitano le
macchine del sistema
Per quanto riguarda le minacce relative al sistema e alla rete, i rischi per la sicurezza:
aumentano se il sistema e' connesso alla rete
Q
Quale tra le seguenti affermazioni definisce correttamente la chiave esterna: e' una
colonna o una combinazione di colonne i cui valori corrispondono a una chiave primaria in
una tabella diversa
Quali tra le seguenti può essere considerata una tecnica steganografica applicata in
opere d'arte: inserimento di un particolare difficilmente visibile all'occhio dell'osservatore
Quali tra le seguenti tecniche può essere utilizzata per inserire messaggi segreti
all'interno di un cover object all'apparenza innocuo: modifica di bit di codifica
all'interno di immagini digitali
S
Se consideriamo informazioni al livello di sicurezza "Top-secret" nel modello BLP: le
informazioni non possono essere scritte in files di livello Unclassified
Se un attributo di una tabella è definito in SQL come tipo varchar(4) esso: contiene un
numero di caratteri variabile fino a 4
Si consideri il prodotto cartesiano. Se due relazioni hanno degli attributi con nomi
identici, allora: per prassi, i nomi degli attributi possono essere indicati tra parentesi:
possiamo riferirci a loro per mezzo della posizione
Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, esso seleziona:
le tuple di R1 semanticamente non legate da una condizione c alle tuple di R2
Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, esso: non gode
né della proprietà commutativa né della proprietà associativa
Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, esso: semplifica
alcune operazioni, che richiederebbero altrimenti più operatori (es. differenza, proiezione,
join naturale)
Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, il suo simbolo è:
un bow-tie negato aperto a destra
Si consideri l'operatore divisione tra due istanze di relazione R1 e R2, esso: non gode
delle proprietà commutativa e associativa
Si consideri l'operatore proiezione. I campi di interesse: sono indicati nella lista degli
attributi, mentre gli altri campi sono "proiettati fuori"
Si consideri la clausola FROM nel linguaggio SQL. Supponendo che contenga due
tabelle A e B, allora: nella WHERE sarà presente almeno una condizione di join
Si consideri la clausola WHERE del inguaggio SQL così definita: WHERE Utenti.uid
= UC.uid AND UC.cid = Corsi.cid AND Corsi.cnome = 'nomecorso': nella clausola
FROM ci devono essere tre tabelle: Utenti, Corsi, e UC
Si consideri la tabella U(uid: integer, unome: string) che contiene id utente e nome
utente all'interno di un database utenti. Per visualizzare lo schema della tabella U si
utilizzza l'istruzione SQL: DESCRIBE U;
Si consideri la tabella U(uid: integer, unome: string) che contiene id utente e nome
utente. Se si volessero ottenere da U solo i valori dell'attributo uid, in SQL dovremmo
scrivere: SELECT uid FROM U;
Si consideri lo SQL e si supponga di utilizzare un DB in cui è presente una tabella
denominata nome_tabella. Il programma, scrivendo il comando: describe
nome_tabella: restituisce lo schema della tabella nome_tabella
Si consideri un campo di una tabella definito in SQL come PRIMARY KEY. Esso: non
può contenere valori NULL
Si consideri una interrogazione SQL base. Se si hanno N tabelle nella clausola FROM
ed è presente la clausola WHERE: avremo almeno N-1 condizioni nella clausola
WHERE
Si consideri una lista di attributi dell'operatore proiezione che sia una superchiave di
una relazione r, allora, la relazione risultante: ha la stessa cardinalità di r
Si definisce One Time Password: una password casuale monouso creata in un certo
istante di tempo
T
Tra i diversi fattori che condizionano le qualità esterne del software si trova: la
correttezza
Tra i diversi fattori che condizionano le qualità interne del software si trova: la
modularità
Tra i metodi più comuni con cui i programmi possono generare violazioni della
sicurezza troviamo gli spyware. Questi sono progetti per: spiare quello che si fa sul
computer
Tra i vantaggi dei DBMS troviamo l'affidabilità dei dati, ossia: il fatto che i DBMS
offrano meccanismi per la protezione dei dati da malfunzionamenti
U
Un algoritmo di machine learning riesce a creare un modello predittivo in grado di
ottenere buoni risultati su nuovi dati (diversi dai dati di training). Questo è possibile
se: i dati di training sono stati scelti in modo da rispecchiare la distribuzione statistica dei
casi reali
Un conflitto tra i nomi dei campi di una istanza di relazione si può risolvere
utilizzando l’operatore: Ridenominazione ρ (ro)
Un DBMS rispetto al file system: offre meccanismi per garantire la sicurezza dei dati
Un vincolo di inclusione fra una serie non vuota A di n attributi di una relazione R1
ed una serie B di n attributi di una relazione R2 impone che ogni combinazione di
valori su A presenti in R1 compaia come combinazione di valori su B in R2: esso è una
generalizzazione del vincolo di chiave esterna
Un vincolo di integrità (VI) è una condizione che si esprime a livello di schema e che si
intende debba essere soddisfatta da tutte le istanze della base di dati. Prendendo ad
esempio i valori dell'attributo intero 'Età' di una tabella 'Persona': sarebbe un errore
associare ad 'Età' un valore negativo
Una base di dati è una collezione di dati: che viene mantenuta in memoria di massa,
quindi in maniera non volatile e permanente
Una buona modularizzazione e' un aspetto molto importante nella progettazione del
software (SW); una delle conseguenze e' che: rilevare eventuali errori nel software sia
più semplice
Una buona modularizzazione implica un basso accoppiamento tra i moduli; ciò e'
correlato: al fatto che una modifica di un modulo non comporti grandi modifiche ad un
altro modulo
Una istanza di base di dati su uno schema di base di dati è: un insieme di istanze di
relazione, una istanza per ogni schema di relazione dello schema della base di dati
Una relazione nel modello relazionale si può rappresentare come una tabella in cui i
nomi degli attributi: sono usati come intestazioni delle colonne
Una trap door progettata per attivarsi solo al verificarsi di uno specifico insieme di
condizioni logiche: e' detta logic bomb
Uno dei criteri per la scelta di una frase di accesso robusta è il seguente: la frase deve
essere lunga, non contenere parole o frasi reperibili in un dizionario, facile da ricordare,
difficile da intuire, contenere caratteri e numeri
Uno dei dogmi della modularità e' il principio di unitarietà, secondo cui un modulo
deve: avere una unità concettuale ben definita e incorporare tutti gli aspetti relativi a tale
unità concettuale
Uno stego object all'apparenza innocuo: può essere costituito da un tatuaggio che
nasconde un messaggio segreto