Sei sulla pagina 1di 19

A

A differenza della sicurezza che misura la fiducia nel fatto che l'integrità di un
sistema e dei suoi dati siano preservati, la protezione: concerne il meccanismo per il
controllo dell'accesso alle risorse di un sistema informatico

Al fine di bilanciare le qualità del software in contrasto tra loro si deve considerare: la
tendenza corrente nello sviluppo di applicazioni del software

Al fine di proteggere il sistema informatico si devono prendere misure di sicurezza


particolare, il livello di rete riguarda: la protezione dalla intercettazione dei dati

C
Cambia lo schema del risultato lasciando invariati i valori delle tuple:
ridenominazione ρ (ro)

Con il termine compromissione di integrità si intende: la modifica non autorizzata di


dati e la modifica del codice sorgente

Con le tecniche di apprendimento mediante machine learning: vengono generate delle


regole che, se applicate ad uno specifico insieme di dati, forniscono i risultati desiderati

Con riferimento ai linguaggi di interrogazione associati al modello relazionale, il data


definition language (DDL): agisce sullo schema della base di dati

Con riferimento ai linguaggi di interrogazione associati al modello relazionale, il data


manipulation language (DML): permette di modificare direttamente i dati

Considerando il concetto di chiave in uno schema di relazione R, sia r una istanza di


R: una chiave per r è una superchiave minimale

Consideriamo i comandi del modello HRU, siano s1,...,sm i soggetti e gli o1,...,om gli
oggetti che compaiono nella lista dei parametri: un soggetto s può creare un nuovo file f

Consideriamo il concetto di chiave di una relazione, il fatto che ogni schema di


relazione abbia almeno una superchiave implica che: ogni schema di relazione ha /
abbia almeno una chiave

Consideriamo il modello di protezione di sistemi informatici Harrison-Ruzzo –


Ullman (HRU). I vantaggi principali sono: il fatto che sia un modello flessibile, in
termini di definizione delle politiche, supportato da tutti i SO e I DBMS

Consideriamo il vincolo di foreign key (FK). E' possibile asserire che: il valore NULL
contenuto in un attributo coinvolto in un vincolo di chiave esterna non costituisce
violazione del vincolo

Consideriamo il vincolo di foreign key (FK). Esso è rispettato se: per ogni valore non
nullo della chiave esterna, esiste un valore corrispondente della chiave primaria nella
tabella associata
Consideriamo il vincolo in una tabella "Impiegato" per cui nessuna coppia di tuple
possa avere lo stesso codice fiscale (CF). Esso è un vincolo di chiave della relazione,
cioè: e' un insieme non vuoto di attributi che identificano univocamente le tuple di una
relazione

Consideriamo l'integrità dei dati. Essa si riferisce ai processi da attuare su dati


provvisori...diverse sorgenti informative per fornire all'utente una visione unificata di
quei dati. Un DBMS rispetto al file system consiste nel fatto che: prevede meccanismi
per il controllo centralizzato dell'integrità̀' dei dati / testi

Consideriamo l'istanza r della relazione R. Se un vincolo generale non è soddisfatto: r


è una istanza non legale

Consideriamo l'operatore di ridenominazione. Esso: È un operatore unario

Consideriamo l'operatore intersezione tra due istanze di relazione R e S. Il risultato


contiene: tutte le tuple (prese una sola volta) presenti contemporaneamente in R e S

Consideriamo l'operatore unione tra due istanze di relazione R e S. Affinchè l'unione


possa essere eseguita R e S devono avere: lo stesso numero di attributi

Consideriamo l’integrazione dei dati. Essa si riferisce ai processi da attuare su dati


provenienti da diverse sorgenti informative per fornire all'utente una visione
unificata di quei dati. Un DBMS differisce rispetto al File system perché: In una
collezione di file del SO ogni applicazione ha i suoi archivi, e i dati possono essere
duplicati. Nei DBMS invece i dati sono organizzati per poter essere usati da diverse
applicazioni.

Consideriamo la consistenza e l'integrità dei dati. Queste: sono vantaggi del DBMS

Consideriamo una base di dati e una istanza di relazione della base di dati
denominata “tabella”. Se volessimo proiettare il campo denominato “nome” con SQL,
volendo nel risultato esattamente quello che si otterrebbe con l’operatore π
dell’algebra relazionale, si deve scrivere: SELECT DISTINCT nome FROM tabella

Consideriamo una istanza di relazione che ha cinque campi (attributi). Si può


affermare che: Il grado della istanza di relazione è uguale a 5

Consideriamo una tabella denominata nome_tabella con due attributi formati dal
campo nome e da campo età. Con SQL, scrivendo “SELECT nome, età FROM
tabella”, OPPURE “SELECT FROM tabella”, si ottiene: lo stesso risultato

D
Dati e informazioni insieme a persone denaro e materiali costituiscono: il sistema
informativo di un’organizzazione

Domanda (spyware): Un’altra variante del cavallo di Troia è lo Spyware. Esso talvolta
accompagna un programma che l’utente ha scelto di installare, spia quello che fa sul
computer e su internet, può anche prendere parziale controllo del computer, ma in genere
raccolgono dati e info personale senza che l’utente se ne accorga
Domanda (Valori di verità): Con operatori and, or e not

G
Gli attacchi DDoS: sono effettuati indirettamente tramite una rete bot spesso ampiamente
diffusa; da qui il termine "distributed"

Gli operatori di selezione σ e proiezione π) sono detti ortogonali. In particolare,


l’operatore π opera: verticalmente

I
I DBMS e File System sono due modalità che possono essere adoperate per gestire,
archiviare, recuperare e manipolare i dati: non ci sono casi in cui è meglio usare il file
system invece che il DBSM

I due principali algoritmi di cifratura sono la cifratura simmetrica e la cifratura


asimmetrica. La cifratura simmetrica: utilizza una chiave privata comune a mittente e
destinatario

I linguaggi di interrogazione per basi di dati relazionali possono essere classificati in


dichiarativi e procedurali. In particolare i linguaggi dichiarativi: dichiarano le
proprietà del risultato senza fare riferimento alle procedure da eseguire per generare il
risultato stesso (indicano che cosa)

I primi lavori scientifici sull'intelligenza artificiale risalgono al 1950 circa. Essi hanno
avuto risultati interessanti come la realizzazione di: programmi in grado di giocare a
scacchi

I principi fondamentali della programmazione orientata agli oggetti (object oriented)


sono l'incapsulamento, l'astrazione, l'ereditarietà e il polimorfismo. In particolare,
l'incapsulamento ha lo scopo: di dare accesso allo stato e ai comportamenti di un oggetto
solo attraverso un sottoinsieme di elementi pubblici

I quattro livelli del modello di sicurezza sono: applicazione, sistema operativo (SO), rete,
fisico

I sistemi di DB relazionali supportano vincoli generali in due forme: vincoli di tabella


e asserzioni. Le asserzioni coinvolgono: diverse tabelle e sono controllate ogni volta che
una di queste tabelle viene modificata

I sistemi di gestione di basi di dati sono sempre più indispensabili per gestire la
quantità crescente di informazioni da memorizzare. Dati e informazioni insieme a
persone, denaro e materiali…: costituiscono il sistema informativo di un’organizzazione

I sistemi di gestione di basi di dati sono sempre più indispensabili per gestire la
quantità crescente di informazioni da memorizzare. Dati e informazioni insieme a
persone, denaro e materiali…..: costituiscono le risorse fondamentali di una
organizzazione e formano il sistema informativo

I valori NULL non possono apparire in un campo di chiave primaria. Ciò significa
che essi possono apparire: nella relazione referenziante
I vantaggi del modello DAC sono: il fatto che sia un modello flessibile in fatto di
definizione delle politiche, supportato da tutti i SO e i DBMS

I vantaggi di un modello di accesso DAC sono: la flessibilità in termini di specifiche


delle politiche di accesso e il fatto di essere supportato da tutti i SO e i DBMS

I vincoli di tupla sono vincoli di integrità: intrarelazionali

Il "fattore umano" nell'ambito dei sistemi di sicurezza informatici riguarda: i


comportamenti degli utenti umani che possano mettere, volontariamente o
involontariamente, il sistema in pericolo

Il C è un linguaggio di programmazione imperativo di natura procedurale.


Diversamente dai programmi OO (object oriented), i programmi scritti in C: sono
composti da espressioni matematiche e da istruzioni

Il Cavallo di Troia: e' un malware che agisce in modo malevolo che non esegue
semplicemente la sua funzione dichiarata

Il ciclo di vita del software definisce come sviluppare il software. Il primo passo da
eseguire è: lo studio di fattibilità

Il committente è una delle diverse figure professionali coinvolte nella progettazione


del software. Esso: e' colui che ha una necessità informatica da risolvere

Il costrutto di base per la descrizione dei dati nel modello relazionale è la relazione,
che consiste: in uno schema relazionale e una istanza della relazione

Il Data Base Management System (DBMS) è: un sistema di gestione di basi di dati


basato su un modello dei dati descritto da una collezione di costrutti

Il Data Base Management System o sistema di gestione di basi di dati: può essere visto
come uno strato software che si interpone fra l'utente ed i dati veri e propri

Il Data Control Language (DCL) consente: di dare a un utente la possibilità o il


privilegio di vedere alcune parti delle tabelle

Il Data Definition Language (DDL) è una parte del linguaggio SQL che permette di:
creare, modificare o eliminare gli oggetti in un database ovvero agire sullo schema del DB

Il Data Manipulation Language (DML) è il linguaggio di manipolazione dei dati, esso


consente: di leggere e modificare i valori delle tabelle di una base di dati

Il DBMS è un software progettato per: gestire e utilizzare grandi collezioni di dati

Il deep learning è una particolare branca del machine learning in cui il modello
statistico viene imparato gerarchicamente, cioè: si hanno più strati di apprendimento
concatenati
Il fingerprinting riguarda la scansione delle porte: La tecnica del fingerprinting
consente di raccogliere e analizzare i dati degli utenti che navigano sui siti, in pratica il
fingerprinting è la raccolta delle informazioni su di un dispositivo di elaborazione remoto a
scopo di identificazione e risulta altamente rischiosa per la privacy degli utenti dei
dispositivi tracciati

Il join è un operatore binario che ci permette di correlare dati: di relazioni diverse

Il join naturale gode delle seguenti proprietà: è un operatore binario, commutativo e


associativo

Il join può (o nel join naturale): si ottiene tramite un prodotto cartesiano e una selezione,
imponendo l’uguaglianza dei valori

Il linguaggio SQL è un linguaggio nato come “dichiarativo” cioè: Descrive cosa fare

Il linguaggio SQL si supponga di utilizzare un DB con tabella denominata


nome_tabella scrivendo SELECT*FROM nome_tabella che fa il programma:
Selezionerà tutti gli attributi della tabella nome_tabella presente nella clausola FROM

Il linguaggio SQL viene adottato come standard per la prima volta: nel 1986 dall'ANSI

Il linguaggio SQL: si pone ad un livello di astrazione superiore rispetto ai linguaggi di


programmazione tradizionale

Il meccanismo di funzionamento del machine learning è basato sui dati. In


particolare, il paradigma del machine learning prevede: come input i dati e le risposte
attese e come output le regole che consentono di connettere i dati alle risposte attese

Il modello Bell-Lapadula e' un modello che specifica un tipo di controllo d'accesso


alle risorse in base ai soggetti e alla classificazione degli oggetti. Inoltre: e' un modello
di protezione definito multilivello

Il modello Bell-LaPadula si concentra su riservatezza di dati e accesso a informazioni


classificate. In particolare, ai soggetti: sono assegnati i clearance levels (livelli di
autorizzazione)

Il modello di protezione Bell-Lapadula è un modello di protezione multilivello in cui


le informazioni sono classificate in modo gerarchico: esse non possono essere trasferite
da un livello di sicurezza superiore a un livello di sicurezza inferiore

Il modello Harrison-Ruzzo-Ullman (HRU): e' un modello che può essere classificato


Discretionary Access Control (DAC)

Il modello HRU ha introdotto alcuni concetti importanti quali la nozione di sistemi di


autorizzazione e la nozione di sicurezza. Esso: consente agli utenti di concedere
l'autorizzazione ad accedere ai propri oggetti ad altri utenti a propria discrezione

Il modello relazionale si basa sul concetto matematico di relazione, ma con alcune


differenze. L'elemento principale per la descrizione dei dati in questo modello è: la
tabella
Il Phishing consiste nel: contraffare e-mail o pagine web rendendole simili a quelle
autentiche per spingere gli utenti tratti in inganno a comunicare informazioni confidenziali

Il principio del minimo privilegio: prevede che a un utente vengano concessi i livelli
minimi di accesso dei quali ha bisogno per svolgere le proprie mansioni

Il problema del prigioniero e' un modello che mira semplicemente a spiegare i


concetti della Steganografia: Alice e Bob sono due prigionieri che devono escogitare un
piano per poter fuggire. Essi si scambiano dei messaggi attraverso il guardiano Wendy. Se
Wendy scopre che i due si stanno scambiando dei messaggi, il piano fallirà

Il risultato dell'operazione di proiezione: contiene al più tante ennuple quante ne ha


l'operando

Il semi-join tra due istanze di relazione R1 e R2 (R1 'semi-join' R2): non gode della
proprietà commutativa

Il software può essere sviluppato seguendo differenti paradigmi. Tra essi, il modello a
cascata o a spirale. Tra i due: il modello a spirale si è rivelato la strategia vincente

Il tema relativo all'implementazione della crittografia si inquadra facendo


riferimento al progetto di una rete di comunicazione. In una rete di comunicazione: la
comunicazione fra strati avviene attraverso uno specifico protocollo

Il termine attacco DOS (Denial-of-service) indica: un attacco informatico che mira a


rendere inutilizzabile una specifica macchina o una rete, rendendola inaccessibile agli
utenti per cui è stata realizzata

Il theta-join genera le coppie di una tupla di R1 e di una tupla di R2 che soddisfano


una certa condizione. Esso è un operatore: binario, date due relazioni R1 e R2 genera
una nuova relazione R3 che ha come schema tutti gli attributi di R1 e tutti quelli di R2

Il token è un dispositivo elettronico portatile, alimentato a batteria con autonomia


dell'ordine di qualche anno. Esso è utilizzato: per generare un codice numerico
temporaneo

Il trojan mule: e' una variante classica del cavallo di troia che emula una procedura di
login

Il vincolo di integrità referenziale è un vincolo interrelazionale. Quando siamo in


presenza di questo vincolo si ha che: considerando le informazioni contenute in relazioni
diverse, queste sono correlate per mezzo di valori comuni

In algebra relazionale il join naturale, prese R1 e R2 confronta: gli attributi con lo


stesso nome e, tra questi, seleziona le tuple che hanno lo stesso valore

In ambito di progettazione del software, la modularità concerne: l'organizzazione del


software in parti specificate, unità o moduli, che interagiscono tra loro individualmente

In quale delle seguenti situazioni il sistema operativo può determinare con certezza il
mittente e il destinatario: in un calcolatore isolato
In SQL, per visualizzare tutti i dati inseriti in una tabella U si utilizza: SELECT *
FROM U;

In un algoritmo di autenticazione che utilizza chiavi simmetriche: È essenziale che non


sia possibile derivare k dai testi cifrati

In un attacco di interposizione: l'intruso si interpone nella comunicazione e trasmette la


propria chiave pubblica illegittima (che fa coppia con la sua chiave privata)

In un attacco di tipo "man in the middle": l'attaccante altera la comunicazione tra due
parti che credono di essere in comunicazione diretta tra loro

In un linguaggio di programmazione orientato agli oggetti (object oriented), gli


oggetti: permettono di modellare più facilmente il mondo reale

In un linguaggio di programmazione orientato agli oggetti (object oriented): il focus è


sugli oggetti, in modo da creare più facilmente modelli basati sul mondo reale

In un modulo, i meccanismi di accesso alle funzionalità del modulo stesso sono


meccanismi che regolano: come accedere alle funzionalità del modulo e come questi
accede agli altri moduli

In un sistema crittografico il ricevitore del messaggio: se ha la chiave k utile alla


decifratura otterrà il messaggio originale

In un sistema informatico, per archivio tradizionale s'intende uno o più file di


archivio, in cui: i dati vengono gestiti direttamente dal software dell'applicazione
utilizzatrice

In una relazione del modello relazionale si ha che: i valori di ciascuna colonna


appartengono allo stesso dominio

Indicare quale tra queste affermazioni è vera: le tecniche biometriche sono più
affidabili nel verificare l'identità di un utente rispetto agli altri metodi

Indicare tra queste la migliore passphrase: nulla s1 Crea Nulla s1 D1strugge Tutt0 s1
Trasf0rma!

L’
L'algebra relazionale è un linguaggio formale di tipo algebrico i cui operandi sono
relazioni. In particolare: e' un linguaggio procedurale, in cui cioè le operazioni complesse
vengono specificate descrivendo il procedimento da seguire per ottenere la soluzione

L'analista è una delle diverse figure professionali coinvolte nella progettazione del
software. Esso: dichiara cosa serve per risolvere il problema

L'integrità referenziale viene rispettata quando per ogni valore non nullo della chiave
esterna, esiste un valore corrispondente della chiave primaria nella tabella associata.
Si ha che: la chiave esterna fa parte della tabella referenziante
L'interfaccia tra un modulo e l'altro deve essere chiara e ridotta. Questo significa che
ci deve essere: basso accoppiamento

L'istruzione SELECT corrisponde all'operatore dell'algebra relazionale: proiezione,


ma non elimina eventuali duplicati

L'istruzione SELECT DISTINCT corrisponde all'operatore dell'algebra relazionale:


proiezione

L'istruzione SQL create table si usa per: creare una tabella di un DB

L'oggetto che sarà usato come contenitore per l'inserimento del messaggio: e' il cover
object o cover medium

L'oggetto risultato dell'algoritmo di steganografia, cioe' dopo che sono state effettuate
operazioni su di esso, che contiene (trasporta) al suo interno il messaggio: si definisce
stego object o stego medium

L'operatore AND serve a concatenare tra loro due espressioni Booleane a e b. Se a ha


valore TRUE e B ha valore FALSE, l'espressione a AND b ha valore: FALSE

L'operatore di proiezione "proietta" le colonne di una relazione. Il simbolo è π al cui


pedice viene indicata la lista degli attributi che costituiscono la nuova relazione. Tale
lista: È un sottoinsieme degli attributi della relazione originale

L'operatore di ridenominazione indicato con la lettera greca ρ ("ro"): cambia lo


schema del risultato, lasciando invariati i valori delle tuple

L'operatore di selezione σ consente di selezionare un sottoinsieme delle tuple di una


relazione r, applicando a ciascuna di esse una data condizione. L'istanza di relazione
risultante dalla selezione: contiene le tuple di r che rendono vera tale condizione

L'operazione "R1 full outer-join R2" genera le coppie di tuple formate da una tupla
di R1 e una di R2 per cui è vera una data condizione c e inoltre: le tuple di R1 e R2 che
non sono correlate mediante la condizione c riempite con valori NULL per i rispettivi
attributi

L'operazione "R1 left outer-join R2" genera le coppie di tuple formate da una tupla
di R1 e una di R2 per cui è vera una data condizione c e inoltre: una tupla di R1 che
non è correlata mediante la condizione c a tuple di R2 completata mediante valori NULL
per tutti gli attributi di R2

L'operazione "R1 right outer-join R2" genera le coppie di tuple formate da una tupla
di R1 e una di R2 per cui è vera una data condizione c e inoltre: una tupla di R2 che
non è correlata mediante la condizione c a tuple di R1 completata mediante valori NULL
per tutti gli attributi di R1

L'operazione (R1 'semi-join' R2) restituisce l'informazione rilevante della prima


relazione del join. In particolare: sullo schema del join viene fatta una proiezione su tutti
gli attributi dello schema di R1
L'operazione (R1'semi-join' R2) crea un legame tra le tuple della relazione R1 e della
relazione R2 e: restituisce nel risultato lo schema di R1

L'utilizzo degli IP di rete: permette di risalire al mittente e al destinatario di messaggi

L'utilizzo di NULL è necessario quando non esiste, non è noto o non si conosce
l'esistenza di un valore del dominio. I DBMS: non fanno alcuna distinzione tra le diverse
situazioni di necessità per l'uso del valore nullo

L’outer-join è un operatore introdotto per unire istanze di relazione, preservando nel


risultato le informazioni presenti su una o entrambe le istanze di pertinenza. In
pratica, il join esterno consente di estrarre anche le righe di una tabella che non
hanno legami semantici nell’ altra. In particolare: i campi che risulterebbero indefiniti
vengono riempiti con valori NULL

L
La cifratura è il processo volto a impedire la leggibilità in chiaro di un testo a chi non
abbia la chiave per decifrarlo. Un esempio storico è il cifrario di Cesare in cui: Ogni
lettera del testo in chiaro è sostituita, nel testo cifrato, dalla lettera che si trova un certo
numero di posizioni dopo nell’alfabeto

La cifratura simmetrica e la cifratura asimmetrica sono due algoritmi di cifratura.


La cifratura asimmetrica: utilizza due diverse chiavi (chiave pubblica e privata) e ad
ogni attore coinvolto nella comunicazione è associata una coppia di chiavi

La condizione di selezione si applica a ciascuna tupla dell'istanza di relazione:


singolarmente, quindi non può coinvolgere più di una tupla

La condizione nel theta-join deve essere soddisfatta: tra attributi di relazioni diverse che
non hanno lo stesso nome

La crittografia può essere utilizzata per prevenire attacchi a livello: di rete

La crittografia si può implementare: nei vari livelli del modello OSI

La descrizione del modello Harrison-Ruzzo-Ullman (HRU) si basa su: un set di


soggetti S; un set di oggetti O; un set di diritti di accesso R; una matrice degli accessi M

La differenza tra due relazioni R e S è indicata con R - S e contiene tutte le tuple che
sono presenti in R ma che non esistono in S. Inoltre: R e S devono essere compatibili
rispetto all'unione

La eliminazione dei duplicati in SQL: si deve eseguire solo se necessario perché ha un


costo in termini di risorse

La fase di verifica nel ciclo di vita del software riguarda le attività per: controllare che
il programma svolga correttamente, completamente ed efficientemente il compito per cui è
stato sviluppato
La griglia di Cardano, o griglia cardanica, e' un metodo per la scrittura di messaggi
segreti inventato dal matematico italiano Girolamo Cardano nel 1550: consiste in fogli
di materiale rigido, nei quali vengono ritagliati dei fori rettangolari ad intervalli irregolari.
Appoggiando la griglia su un foglio di carta bianca, il messaggio segreto va scritto nei
buchi, dove ciascun buco può contenere una o più lettere

La modalità di invio dei dati al DBMS tramite SQL può essere: sia interattiva che
compilata

La modularizzazione e' un aspetto molto importante nella progettazione del software


(SW); essa rappresenta il principio secondo cui il SW: può essere strutturato in moduli

La modularizzazione e' un aspetto molto importante nella progettazione del software.


Una delle caratteristiche di un modulo e' che questi deve possedere: relazioni strutturali
con altri moduli definite tramite interfaccia

La modularizzazione prevede che un modulo presenti elementi fortemente coesi, cioe':


che le varie funzionalità, messe a disposizione da un singolo modulo, siano strettamente
correlate tra di loro

La parola chiave SELECT del linguaggio SQL corrisponde, nell'algebra relazionale,


a: una proiezione, ma senza eliminazione dei duplicati

La parola deep (profondo) sta ad indicare la "lunga" catena di rappresentazioni che


vengono create in un sistema di apprendimento automatico. Il numero di layer che
contribuiscono alla creazione del modello indicano: la profondità della rete

La password OTP: si utilizza in genere quando si preferisce non inserire la propria


password, ad esempio, sul PC di un Internet point

La presenza del valore NULL nelle chiavi deve essere limitata: scegliendo per ogni
relazione una chiave su cui non siano ammessi valori nulli

La progettazione del software coinvolge diverse professionalità. La figura che


asserisce come risolvere il problema è: il progettista

La qualità del software è un importante aspetto in ambito di progettazione del


software. Esse si dividono in: esterne ed interne

La relazione che intercorre tra intelligenza artificiale, il machine learning e il deep


learning può essere espressa tramite la simbologia della teoria degli insiemi: all'interno
dell'intelligenza artificiale si colloca il machine learning

La relazione intesa secondo il modello relazionale dei dati: presenta alcune differenze
significative rispetto alla relazione matematica

La scansione delle porte è un mezzo impiegato dai pirati informatici per sondare le
vulnerabilità di un sistema. Essa è molto spesso parte di una tecnica nota come:
fingerprinting

La scansione delle porte: non si può definire come un vero e proprio attacco ma come un
mezzo impiegato da utenti malevoli per sondare le vulnerabilità di un sistema
La selezione e la proiezione sono operatori ortogonali, la proiezione consente di
operare: verticalmente

La selezione e la proiezione: permettono di ottenere informazioni importanti da una sola


relazione

La sicurezza nei sistemi informatici si occupa di: preservare le risorse del sistema da
accessi non autorizzati

La steganografia e' l'arte di nascondere un messaggio segreto in un contenitore


all'apparenza normalissimo, inoltre: utilizza un canale pubblico come veicolo per lo
scambio di messaggi che devono rimanere riservati

La steganografia indica la “scrittura nascosta” o altresì l’insieme dei metodi e delle


tecniche che permettono a due o più entità, che siano persone o macchine, di
nascondere ad un eventuale ascoltatore: La stessa esistenza di una comunicazione
riservata

La steganografia: cela l’esistenza di una comunicazione riservata

Le qualità del software possono essere in contrasto l'una con l'altra. Per esempio sono
in contrasto: usabilità e sicurezza

Le qualità del software si dividono in esterne e interne. Le qualità esterne: sono


visibili agli utenti del sistema

Le tecniche di cifratura: servono per creare un ciphertext, ossia un testo cifrato

Le viste sono tabelle derivate da altre tabelle della base di dati. La creazione di una
vista avviene con l'istruzione: CREATE VIEW

Lo scopo della steganografia: e' celare l'esistenza stessa della comunicazione

Lo Structured Query Language (SQL) è un linguaggio strutturato di interrogazione:


dichiarativo

Lo studio dell'intelligenza artificiale ha portato alla seguente conclusione: non tutti i


problemi che un essere umano si trova ad affrontare ogni giorno possono essere facilmente
rappresentati tramite un insieme predefinito di regole

Lo sviluppo del software prevede diversi passi. Tra questi vi è la manutenzione, in cui:
si controlla e si aggiorna il programma durante il suo esercizio

N
Nel caso in cui gli attributi siano omogenei: i nomi degli attributi possono avere nomi
diversi

Nel caso in cui gli attributi siano omogenei: i vincoli di tupla possono avere nomi diversi
Nel deep learning, le rappresentazioni vengono apprese tramite l'uso di reti neurali,
grazie al fatto che: tecniche matematiche permettono di creare una rappresentazione
accurata del problema derivata dai dati

Nel linguaggio SQL la clausola WHERE specifica le condizioni di selezione. In


particolare: e' possibile anche fare una ricerca testuale (stringhe)

Nel linguaggio SQL la clausola WHERE specifica le condizioni di selezione. Queste si


applicano: singolarmente ad ogni tupla della tabella presente nella clausola FROM

Nel linguaggio SQL per rimuovere i duplicati si utilizza la parola chiave: DISTINCT
dopo la SELECT

Nel modello Bell-LaPadula: le informazioni sono classificate in modo gerarchico: esse


non possono essere trasferite da un livello di sicurezza superiore a un livello di sicurezza
inferiore

Nel modello relazionale la tecnica del valore nullo (NULL): denota l'assenza di un
valore del dominio

Nell'algebra relazionale, in una istanza di relazione (tabella): i valori di ciascuna


colonna appartengono allo stesso dominio

Nell’ambito dell’algebra relazionale, si consideri l’operatore join (o join naturale), è


un operatore binario che: si ottiene tramite un prodotto cartesiano e una selezione,
imponendo l’uguaglianza dei valori

Nell'ambito della progettazione del software, la classificazione delle applicazioni


rispetto agli elementi di interesse primario include le applicazioni orientate al
controllo. Esempi di tale tipo di applicazioni sono: i sistemi ABS

Nell'ambito della progettazione del software, la classificazione delle applicazioni


rispetto agli elementi di interesse primario include le applicazioni orientate alla
gestione dei dati. Esempi di tale tipo di applicazioni sono: i DBMS

Nell'ambito della progettazione del software, la classificazione delle applicazioni


rispetto al flusso di controllo include i sistemi concorrenti. Un esempio di questo tipo
di sistemi sono: smartphone

Nell'ambito della progettazione del software, la classificazione delle applicazioni


rispetto al flusso di controllo include i sistemi sequenziali. Un esempio di questo tipo
di sistemi sono: un risolutore di sistemi di equazioni

Nella modello relazionale i dati disponibili potrebbero non permettere di ottemperare


esattamente al formato previsto. Se ad esempio l'informazione è incompleta: si adotta
la tecnica del valore nullo (NULL)

Nella progettazione del software quando si parla di "information hiding" si intende


che: le informazioni inessenziali devono essere nascoste, cioe' non tutte le informazioni
devono essere accessibili
Nella progettazione del software, considerare una soluzione che sia il più generale
possibile si identifica nel principio di: generalità

Nella programmazione orientata agli oggetti (object oriented) le strutture dati di una
classe sono dette: attributi

Nello schema Studenti(matricola, cognome, nome, corso, data_di_nascita) una chiave


può essere: matricola

Nello sviluppo del software il principio di modularità concerne: il costruire, nella


pratica, unità software "piccole e ben fatte"

Nello sviluppo del software il principio di rigore e formalità riguarda: l'approccio


rigoroso che individua una soluzione tecnica deterministicamente corretta

P
Per indovinare la password possono essere usate diverse tecniche. Tra queste lo
shoulder surfing: e' la sorveglianza visiva, ad esempio un intruso può sbirciare sopra la
spalla dell'utente

Per inserire dei valori in una tabella U si deve usare l'istruzione SQL: INSERT INTO
U VALUES;

Per ovviare al problema dello stesso nome: Ridenominazione ρ

Per protezione fisica di un sistema si intende: protezione dei luoghi che ospitano le
macchine del sistema

Per quanto riguarda le minacce relative al sistema e alla rete, i rischi per la sicurezza:
aumentano se il sistema e' connesso alla rete

Possiamo distinguere in due grandi categorie di controllo di accesso alle risorse:


Discretionary Access Control e Mandatory Access Control

Q
Quale tra le seguenti affermazioni definisce correttamente la chiave esterna: e' una
colonna o una combinazione di colonne i cui valori corrispondono a una chiave primaria in
una tabella diversa

Quale tra queste asserzioni potrebbe definire un vincolo di chiave in un ipotetico


Database: non ci possono essere due impiegati con lo stesso codice fiscale

Quali tra le seguenti può essere considerata una tecnica steganografica applicata in
opere d'arte: inserimento di un particolare difficilmente visibile all'occhio dell'osservatore

Quali tra le seguenti tecniche può essere utilizzata per inserire messaggi segreti
all'interno di un cover object all'apparenza innocuo: modifica di bit di codifica
all'interno di immagini digitali
S
Se consideriamo informazioni al livello di sicurezza "Top-secret" nel modello BLP: le
informazioni non possono essere scritte in files di livello Unclassified

Se si combinano selezione e proiezione possono essere estratte interessanti


informazioni: da una sola relazione

Se si volesse estrarre attributo1 e attributo2 da una tabella A, eliminando eventuali


duplicati, in SQL si scriverebbe: SELECT DISTINCT attributo1, attributo 2 FROM A;

Se un attributo di una tabella è definito in SQL come tipo varchar(4) esso: contiene un
numero di caratteri variabile fino a 4

Si applichi l'operatore join naturale dell'algebra relazionale a due relazioni R1 e R2.


Il risultato contiene: tutte le coppie formate da una tupla di R1 e da una tupla di R2 per
cui, per gli attributi con stesso nome, il valore è uguale

Si consideri il concetto di chiave. Essa è formata da un insieme di attributi: che


formano una superchiave minimale

Si consideri il linguaggio SQL. Se si hanno più condizioni di selezione nella clausola


WHERE, allora: non bisogna indicare come eseguire le condizioni, il sistema eseguirà
prima la condizione più "economica" in termini di risorse di calcolo

Si consideri il linguaggio strutturato di interrogazione SQL e si suppongadi utilizzare


un DB in cui è presente una tabella denominata nome_tabella. Il programma,
scrivendo il comando: SELECT*FROM nome_tabella: Selezionerà tutti gli attributi
della tabella nome_tabella presente nella clausola FROM

Si consideri il prodotto cartesiano. Se due relazioni hanno degli attributi con nomi
identici, allora: per prassi, i nomi degli attributi possono essere indicati tra parentesi:
possiamo riferirci a loro per mezzo della posizione

Si consideri il theta-join. Esiste un caso particolare dove l'operatore di confronto


'theta' è: l'operatore uguale = e si chiama equi-join

Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, esso seleziona:
le tuple di R1 semanticamente non legate da una condizione c alle tuple di R2

Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, esso: non gode
né della proprietà commutativa né della proprietà associativa

Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, esso: semplifica
alcune operazioni, che richiederebbero altrimenti più operatori (es. differenza, proiezione,
join naturale)

Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, il suo simbolo è:
un bow-tie negato aperto a destra

Si consideri l'operatore di selezione. Esso è: un operatore unario che permette di


manipolare i dati di una singola relazione
Si consideri l'operatore divisione tra due istanze di relazione R1 e R2, esso è un
operatore derivato cioè: È esprimibile tramite gli altri operatori dell'algebra relazionale

Si consideri l'operatore divisione tra due istanze di relazione R1 e R2, esso: non gode
delle proprietà commutativa e associativa

Si consideri l'operatore join naturale dell'algebra relazionale applicato a due relazioni


R1 e R2 non vuote. Se R1 e R2 hanno attributi con lo stesso nome, ma i valori sono
tutti diversi, il risultato del join naturale: è vuoto

Si consideri l'operatore join naturale dell'algebra relazionale tra due istanze di


relazione R1 e R2, il risultato R è una relazione che: esegue anche un filtraggio, perché
le tuple che non hanno un dato legame semantico con l'altra relazione non vengono
considerate

Si consideri l'operatore proiezione. I campi di interesse: sono indicati nella lista degli
attributi, mentre gli altri campi sono "proiettati fuori"

Si consideri l'operatore proiezione. Se la lista di attributi è una superchiave della


relazione r, allora, la relazione risultante: ha lo stesso numero di tuple presenti in r

Si consideri la clausola FROM nel linguaggio SQL. Supponendo che contenga due
tabelle A e B, allora: nella WHERE sarà presente almeno una condizione di join

Si consideri la clausola WHERE del inguaggio SQL così definita: WHERE Utenti.uid
= UC.uid AND UC.cid = Corsi.cid AND Corsi.cnome = 'nomecorso': nella clausola
FROM ci devono essere tre tabelle: Utenti, Corsi, e UC

Si consideri la forma base di una interrogazione SQL. Essa deve contenere


necessariamente: una istruzione SELECT e una clausola FROM

Si consideri la programmazione orientata agli oggetti (object oriented). Una "classe"


è un concetto astratto per definire: oggetti

Si consideri la programmazione orientata agli oggetti (object oriented). Una classe è:


un concetto astratto

Si consideri la relazione nella sua accezione matematica. Il prodotto cartesiano di n


insiemi I1 × I2 ×…× In è: l'insieme di tutte le ennuple (o tuple) ordinate (i1, i2,…, in) tali
che i1 ∈ I1, i2 ∈ I2,…, in ∈ In

Si consideri la tabella U di un database. In SQL, per selezionare tutte le tuple della


tabella U si utilizza: SELECT * FROM U;

Si consideri la tabella U(uid: integer, unome: string) che contiene id utente e nome
utente all'interno di un database utenti. Per visualizzare lo schema della tabella U si
utilizzza l'istruzione SQL: DESCRIBE U;

Si consideri la tabella U(uid: integer, unome: string) che contiene id utente e nome
utente. Se si volessero ottenere da U solo i valori dell'attributo uid, in SQL dovremmo
scrivere: SELECT uid FROM U;
Si consideri lo SQL e si supponga di utilizzare un DB in cui è presente una tabella
denominata nome_tabella. Il programma, scrivendo il comando: describe
nome_tabella: restituisce lo schema della tabella nome_tabella

Si consideri lo SQL e si supponga di utilizzare un DB in cui è presente una tabella


denominata nome_tabella. Il programma, scrivendo il comando: SELECT*FROM
nome_tabella : Selezionerà tutti gli attributi della tabella nome_tabella presente nella
clausola FROM

Si consideri un campo di una tabella definito in SQL come PRIMARY KEY. Esso: non
può contenere valori NULL

Si consideri una interrogazione SQL base. Se si hanno N tabelle nella clausola FROM
ed è presente la clausola WHERE: avremo almeno N-1 condizioni nella clausola
WHERE

Si consideri una lista di attributi dell'operatore proiezione che sia una superchiave di
una relazione r, allora, la relazione risultante: ha la stessa cardinalità di r
Si definisce One Time Password: una password casuale monouso creata in un certo
istante di tempo

Si supponga di voler trovare i giocatori presenti nella istanza di relazione R1 di


Giocatori Presenti, che hanno giocato in tutte le gare del campionato, riportate nella
istanza di relazione R2 delle Gare Giocate. Il problema si risolve facilmente
ricorrendo a: l'operatore di divisione

Sia ordini una relazione referenziante con un vincolo di FK su clienti (relazione


referenziata). Si ha che: i valori non NULL della FK di ordini devono trovarsi nella
chiave di clienti

SQL (sequel) è un linguaggio strutturato di interrogazione spesso chiamato anche


sequel. Esso: opera a livello di set cioè su relazioni come l’algebra relazionale

SQL è l’acronimo di Structured Query Language cioè linguaggio strutturato di


interrogazione, spesso chiamato anche Sequel. Esso: opera a livello di set cioè su
relazioni come l’algebra relazionale

T
Tra i diversi fattori che condizionano le qualità esterne del software si trova: la
correttezza

Tra i diversi fattori che condizionano le qualità interne del software si trova: la
modularità

Tra i metodi più comuni con cui i programmi possono generare violazioni della
sicurezza troviamo gli spyware. Questi sono progetti per: spiare quello che si fa sul
computer

Tra i principi fondamentali della programmazione orientata agli oggetti (object


oriented) vi è il polimorfismo. Esso consiste nel: far sì che uno stesso oggetto assuma più
forme
Tra i principi fondamentali della programmazione orientata agli oggetti (object
oriented) vi è l'astrazione. Essa consiste nel: nascondere i dettagli di implementazione
interna

Tra i principi fondamentali della programmazione orientata agli oggetti (object


oriented) vi è l'ereditarietà. Essa consiste nel: definire un legame di dipendenza di tipo
gerarchico tra classi diverse

Tra i principi per la modularità possiamo annoverare: l'alta coesione

Tra i vantaggi dei DBMS troviamo l'affidabilità dei dati, ossia: il fatto che i DBMS
offrano meccanismi per la protezione dei dati da malfunzionamenti

U
Un algoritmo di machine learning riesce a creare un modello predittivo in grado di
ottenere buoni risultati su nuovi dati (diversi dai dati di training). Questo è possibile
se: i dati di training sono stati scelti in modo da rispecchiare la distribuzione statistica dei
casi reali

Un buon sistema steganografico: dovrebbe combinare steganografia e crittografia,


soluzione e' nota come Principio di Kerckhoffs

Un conflitto tra i nomi dei campi di una istanza di relazione si può risolvere
utilizzando l’operatore: Ridenominazione ρ (ro)

Un DBMS rispetto al file system: offre meccanismi per garantire la sicurezza dei dati

Un elemento di dubbio per identificare una email di Phishing è il seguente: presenza di


testo inviato all'interno dell'e-mail come immagine

Un importante problema di sicurezza per i sistemi operativi è l'autenticazione degli


utenti. Essa è basata: su oggetti, conoscenze e attributi fisici

Un importante problema di sicurezza per i sistemi operativi è l'autenticazione degli


utenti. Essa può essere, ad esempio, basata sulla lettura dell'impronta digitale che
rientra: tra gli attributi fisici posseduti dall'utente

Un meccanismo di funzionamento del machine learning è basato sull'apprendimento


supervisionato. Esistono anche altre modalità di apprendimento, tra cui
l'apprendimento: semi-supervisionato e di rinforzo

Un problema di sicurezza di notevole importanza per i sistemi operativi è


l’autenticazione degli utenti. Essa coincide con: la capacità di identificare ogni utente
del sistema

Un programma che emula la procedura di accesso alla sessione di lavoro sottraendo


nome utente e password: e' un trojan mule

Un sistema di gestione di basi di dati deve essere affidabile, cioè: resistente a


malfunzionamenti hardware e software
Un sistema informativo è costituito da: dati e informazioni di una organizzazione

Un tipo di attacco in grado di crittografare le informazioni presenti sul computer di


destinazione e renderle inaccessibili al proprietario: e' un ramsomware

Un utente malintenzionato che rimane passivo intercettando il traffico di rete: sta


compiendo un attacco sniffing

Un vincolo di chiave primaria è un'asserzione che specifica che un insieme di attributi


formano la chiave primaria della relazione: tale insieme di attributi forma una chiave
per la relazione

Un vincolo di inclusione fra una serie non vuota A di n attributi di una relazione R1
ed una serie B di n attributi di una relazione R2 impone che ogni combinazione di
valori su A presenti in R1 compaia come combinazione di valori su B in R2: esso è una
generalizzazione del vincolo di chiave esterna

Un vincolo di integrità (VI) è una condizione che si esprime a livello di schema e che si
intende debba essere soddisfatta da tutte le istanze della base di dati. Prendendo ad
esempio i valori dell'attributo intero 'Età' di una tabella 'Persona': sarebbe un errore
associare ad 'Età' un valore negativo

Un vincolo di integrità (VI) è una condizione che si esprime a livello di schema.


Attraverso un VI vengono stabiliti dei criteri: che consentano di evitare l’inserimento di
informazioni non corrette

Un vincolo di tupla che coinvolge un solo attributo si dice: vincolo di dominio

Una base di dati è una collezione di dati: che viene mantenuta in memoria di massa,
quindi in maniera non volatile e permanente

Una buona modularizzazione e' un aspetto molto importante nella progettazione del
software (SW); una delle conseguenze e' che: rilevare eventuali errori nel software sia
più semplice

Una buona modularizzazione implica un basso accoppiamento tra i moduli; ciò e'
correlato: al fatto che una modifica di un modulo non comporti grandi modifiche ad un
altro modulo

Una istanza di base di dati su uno schema di base di dati è: un insieme di istanze di
relazione, una istanza per ogni schema di relazione dello schema della base di dati

Una relazione nel modello relazionale si può rappresentare come una tabella in cui i
nomi degli attributi: sono usati come intestazioni delle colonne

Una trap door progettata per attivarsi solo al verificarsi di uno specifico insieme di
condizioni logiche: e' detta logic bomb

Uno dei criteri per la scelta di una frase di accesso robusta è il seguente: la frase deve
essere lunga, non contenere parole o frasi reperibili in un dizionario, facile da ricordare,
difficile da intuire, contenere caratteri e numeri
Uno dei dogmi della modularità e' il principio di unitarietà, secondo cui un modulo
deve: avere una unità concettuale ben definita e incorporare tutti gli aspetti relativi a tale
unità concettuale

Uno stego object all'apparenza innocuo: può essere costituito da un tatuaggio che
nasconde un messaggio segreto

Utilizzando la funzione f detta hash la password x si trasforma in f(x) detta password


cifrata: se x è una parola del dizionario è possibile indovinare la password con un attacco
dizionario

Potrebbero piacerti anche