Sei sulla pagina 1di 18

Il codice binario utilizza come codifica dell'informazione i simboli: 0 e 1

L'aritmetica nei vari sistemi di numerazione: segue le stesse regole dell'aritmetica in base decimale
Un sistema di numerazione è un insieme: composto da simboli e regole
In un sistema di numerazione posizionale: ciascun simbolo ha un peso in base alla sua posizione nella
stringa numerica
Nella conversione di base da decimale a binario si usa la regola: delle divisioni successive
Dato il numero 1010, espresso in base2, il suo analogo in decimale vale: 10
Dato il numero 17, espresso in base decimale, il suo analogo in base binaria è: 10001
Nella conversione di base da binario a decimale si usa la regola: dei pesi
Il numero 123 in base 6, in base decimale vale: 51
Il numero 34 in base 5, in base 2 vale: 10011
Quando parliamo di: 'una descrizione delle operazioni che devono essere eseguite per risolvere una certa
classe di problemi', stiamo definendo un...: programma
Quando parliamo di: 'una successione ordinata di istruzioni (o passi) che definiscono le operazioni da
eseguire su dei dati per risolvere una classe di problemi' ci riferiamo alla definizione di: algortimo
Le proprietà degli algoritmi sono: finitezza, generalità e non ambiguità
Un flow chart è un: linguaggio formale di tipo grafico per rappresentare gli algoritmi
La scelta, in un diagramma di flusso, è rappresentata da un: rombo
Le fasi per descrivere un algortitmo con pseudocodifica sono: intestazione, dichiarativa, esecutiva
Le caratteristiche di un linguaggio di programmazione sono: lessico, sintassi, semantica
I linguaggi di programmazione sono classificati per: livello
L'Assembly è un linguaggio: di basso livello
Per tradurre un linguaggio ad alto livello in linguaggio macchina si utilizza il: compilatore
Il primo ad utilizzare le schede perforate è stato: Joseph-Marie Jacquard
Il primo computer programmabile è stato inventato da: John von Neumann
L'elemento caratterizzante della prima generazione di computer è: la valvola termoionica
L'elemento caratterizzante della seconda generazione di computer è: il transistor
L'elemento caratterizzante della terza generazione di computer è: il circuito integrato
L'elemento caratterizzante della quarta generazione di computer è: il microprocessore
L'elemento caratterizzante della quinta generazione di computer è: l'intelligenza artificiale
Un super computer è utilizzato principalmente in: ambito aereonautico
Un mainframe è utilizzato principalmente in: ospedale
Un peronal computer è utilizzato principalmente in: casa
Il calcolatore è: una macchina programmabile
Il modello di von Neumann è: un modello funzionale di un elaboratore
Indicare da quante componenti fondamentali è composto il Modello di von Neumann: 4
Il processore di un elaboratore: esegue le istruzioni per elaborare i dati
La memoria centrale: memorizza e fornisce l'accesso a dati e programmi
Le interfacce di I/O sono: componenti di collegamento con le periferiche
I bus sono: canali di comunicazione tra le varie componenti dell'elaboratore per lo scambio di istruzioni,
dati, segnali di sincronizzazione
Il bus adibito al trasferimento dei dati tra un'unità che trasmette e un'unità che riceve è il bus: dati
Il bus di sistema: collega le unità interne all'elaboratore
Il bus sul quale viene indicato l'indirizzo dell'unità interessata all'operazione, esempio la cella di memoria è
il bus: degli indirizzi
Le reti di calcolatori rappresentano: Un modello organizzativo dei sistemi informatici
Una rete di calcolatori è: Un insieme di apparati indipendenti
Internet è: La più grande rete di calcolatori
Il WWW è: Il servizio più diffuso di internet
Il web fu inventato nel: 1991
L'URL identifica: Univocamente l'indirizzo di una risorsa su Internet
La navigazione nel Web è di tipo: Ipertestuale
Il mezzo trasmissivo è: Un canale fisico tra due componenti di una rete
Un protocollo di comunicazione è: Un insieme di regole che governa lo scambio dati in una rete di
computer
Il collegamento con cavo di rame arriva fino a: 1 Gbit/s
I due filosofi possono dialogare solo dopo aver deciso: Il protocollo relativo alla lingua e il protocollo
relativo al mezzo di comunicazione
L'architettura a livelli consente di: Ridurre la complessità della comunicazione
Nell'architettura a livelli: Ciascun livello è relativo a un particolare aspetto della comunicazione
Il modello ISO-OSI è formato da: Sette livelli
Il livello di rete si occupa: Dell'istradamento dei pacchetti
Nell'architettura punto-punto: I nodi sono collegati tutti tra loro direttamente
L'architetturaa bus è un'architettura: Scalabile
Nell'architettura a bus: I pacchetti sono ricevuti da tutti i nodi
Nell'architettura ad anello: Il destinatario del messaggio leva il pacchetto dall’anello
I segnali che trasportano l'informazione sono gestiti dal livello: Fisico
Le grandezze indipendenti di una sinusoidesono: Ampiezza, Pulsazione e Fase
Il periodo T di una sinusoide è: L'inverso della frequenza
Il teorema di Fourier afferma che: Una funzione periodica di periodo T può essere scomposta nella somma
di infinite armoniche
Un segnale è definito come: La variazione di una grandezza fisica alla quale associamo una informazione
L'analisi spettrale di un segnale riguarda: L'analisi del segnale nel dominio della frequenza
Un segnale digitale: Può assumere un insieme finito di valori
La forma d'onda indica: L'andamento del segnale nel dominio del tempo
La banda di un segnale: Indica l'estensione dello spettro del segnale attorno ad f0
L'entropia di sorgente misura: L'indeterminatezza nel sapere quale simbolo sarà emesso da una sorgente
discreta
La legge di Shannon: Indica la velocità massima di trasmissione teorica in un canale con rumore
Una rete che compre una città viene classificata come: MAN
LAN sta per: Local Area Network
La velocità massima di trasmissione di una LAN è di: 1 Gbit/sec
I mezzi trasmissivi si dividono in: Guidanti e non guidanti
In un mezzo trasmissivo, la Banda Passante è: L’intervallo di frequenza utile entro il quale viene
riconosciuto un segnale
Nella fibra ottica l'attenuazione del segnale: E' causata principalmente dall’assorbimento di energia da
parte delle impurità metalliche presenti nella fibra
Nelle trasmissioni Wireless il segnale: E' trasportato da onde radio
Le trasmissioni dati Wi-Fi utilizzano lo standard: DS-SS
Il cross-talk: E' il fenomeno della mutua induzione
La rete di casa può essere considerata una: PAN
ArpaNet nasce nel: 1969
Nella trasmissione a commutazione di circuito: La linea fisica rimane attiva per tutta la durata della
trasmissione
Il TCP/IP si affermò nel: 1974
Nella trasmissione a commutazione di pacchetto: L'idea di base consiste nel suddividere l'informazione in
entità elementari
Il router è un apparato di rete che: Instrada i pacchetti
L'indirizzo di ciascun nodo su internet deve essere: Univoco
Internet è una rete a: Commutazione di pacchetto
IP sta per: Internet Protocol
Un indirizzo IPv4 è formato da: 32 bit
Gli indirizzi IP sono suddivisi in: 5 categorie
La sicurezza nei sistemi informatici si occupa di: preservare le risorse del sistema da accessi non autorizzati
In un attacco di tipo "man in the middle": l'attaccante altera la comunicazione tra due parti che credono di
essere in comunicazione diretta tra loro
Il termine attacco DOS (Denial-of-service) indica: un attacco informatico che mira a rendere inutilizzabile
una specifica macchina o una rete, rendendola inaccessibile agli utenti per cui è stata realizzata
Con il termine compromissione di integrità si intende: la modifica non autorizzata di dati e la modifica del
codice sorgente
Per protezione fisica di un sistema si intende: protezione dei luoghi che ospitano le macchine del sistema
I quattro livelli del modello di sicurezza sono: applicazione, sistema operativo (SO), rete, fisico
La crittografia può essere utilizzata per prevenire attachi a livello: di rete
Il "fattore umano" nell'ambito dei sistemi di sicurezza informatici riguarda: i comportamenti degli utenti
umani che possano mettere, volontariamente o involontariamente, il sistema in pericolo
Il Phishing consiste nel: contraffare e-mail o pagine web rendendole simili a quelle autentiche per spingere
gli utenti tratti in inganno a comunicare informazioni confidenziali
Un elemento di dubbio per identificare una email di Phishing è il seguente: presenza di testo inviato
all'interno dell'e-mail come immagine
Il Cavallo di Troia: e' un malware che agisce in modo malevolo che non esegue semplicemente la sua
funzione dichiarata
Il trojan mule: e' una variante classica del cavallo di troia che emula una procedura di login
Un programma che emula la procedura di accesso alla sessione di lavoro sottrandendo nome utente e
password: e' un trojan mule
Un tipo di attacco in grado di crittografare le informazioni presenti sul computer di destinazione e renderle
inaccessibili al proprietario: e' un ramsomware
Una trap door progettata per attivarsi solo al verificarsi di uno specifico insieme di condizioni logiche: e'
detta logic bomb
Il principio del minimo privilegio: prevede che a un utente vengano concessi i livelli minimi di accesso dei
quali ha bisogno per svolgere le proprie mansioni
Per quanto riguarda le minacce relative al sistema e alla rete, i rischi per la sicurezza: aumentano se il
sistema e' connesso alla rete
Gli attacchi DDoS: sono effettuati indirettamente tramite una rete bot spesso ampiamente diffusa; da qui il
termine "distributed"
Un utente malintenzionato che rimane passivo intercettando il traffico di rete: sta compiendo un attacco
sniffing
La scansione delle porte: non si può definire come un vero e proprio attacco ma come un mezzo impiegato
da utenti malevoli per sondare le vulnerabilità di un sistema
L'utilizzo degli IP di rete: permette di risalire al mittente e al destinatario di messaggi
I due principali algoritmi di cifratura sono la cifratura simmetrica e la cifratura asimmetrica. La cifratura
simmetrica: utilizza una chiave privata comune a mittente e destinatario
La cifratura simmetrica e la cifratura asimmetrica sono due algoritmi di cifratura. La cifratura asimmetrica:
utilizza due diverse chiavi (chiave pubblica e privata) e ad ogni attore coinvolto nella comunicazione è
associata una coppia di chiavi
In quale delle seguenti situazioni il sistema operativo può determinare con certezza il mittente e il
destinatario: in un calcolatore isolato
In un sistema crittografico il ricevitore del messaggio: se ha la chiave k utile alla decifratura otterrà il
messaggio originale
In un algoritmo di autenticazione che utilizza chiavi simmetriche: È essenziale che non sia possibile derivare
k dai testi cifrati
In un attacco di interposizione: l'intruso si interpone nella comunicazione e trasmette la propria chiave
pubblica illegittima (che fa coppia con la sua chiave privata)
Le tecniche di cifratura: servono per creare un ciphertext, ossia un testo cifrato
La crittografia si può implementare: nei vari livelli del modello OSI
Il tema relativo all'implementazione della crittografia si inquadra facendo riferimento al progetto di una
rete di comunicazione. In una rete di comunicazione: la comunicazione fra strati avviene attraverso uno
specifico protocollo
Un importante problema di sicurezza per i sistemi operativi è l'autenticazione degli utenti. Essa è basata: su
oggetti, conoscenze e attributi fisici
Il token è un dispositivo elettronico portatile, alimentato a batteria con autonomia dell'ordine di qualche
anno. Esso è utilizzato: per generare un codice numerico temporaneo
Un importante problema di sicurezza per i sistemi operativi è l'autenticazione degli utenti. Essa può essere,
ad esempio, basata sulla lettura dell'impronta digitale che rientra: tra gli attributi fisici posseduti dall'utente
Indicare quale tra queste affermazioni è vera: le tecniche biometriche sono più affidabili nel verificare
l'identità di un utente rispetto agli altri metodi
Per indovinare la password possono essere usate diverse tecniche. Tra queste lo shoulder surfing: e' la
sorveglianza visiva, ad esempio un intruso può sbirciare sopra la spalla dell'utente
Utilizzando la funzione f detta hash la password x si trasforma in f(x) detta password cifrata: se x è una
parola del dizionario è possibile indovinare la password con un attacco dizionario
Si definisce One Time Password: una password casuale monouso creata in un certo istante di tempo
La password OTP: si utilizza in genere quando si preferisce non inserire la propria password, ad esempio, sul
PC di un Internet point
I criteri per la scelta di una frase di accesso robusta sono: deve essere lunga, non contenere parole o frasi
reperibili in un dizionario, facile da ricordare, difficile da intuire, contenere caratteri e numeri
Indicare tra queste la migliore passphrase: nulla s1 Crea Nulla s1 D1strugge Tutt0 s1 Trasf0rma!
Lo scopo della steganografia: e' celare l'esistenza stessa della comunicazione
La steganografia e' l'arte di nascondere un messaggio segreto in un contenitore all'apparenza normalissimo,
inoltre: utilizza un canale pubblico come veicolo per lo scambio di messaggi che devono rimanere riservati
Quali tra le seguenti tecniche può essere utilizzata per inserire messaggi segreti all'interno di un cover
object all'apparenza innocuo: modifica di bit di codifica all'interno di immagini digitali
La griglia di Cardano, o griglia cardanica, e' un metodo per la scrittura di messaggi segreti inventato dal
matematico italiano Girolamo Cardano nel 1550: consiste in fogli di materiale rigido, nei quali vengono
ritagliati dei fori rettangolari ad intervalli irregolari. Appoggiando la griglia su un foglio di carta bianca, il
messaggio segreto va scritto nei buchi, dove ciascun buco può contenere una o più lettere
Quali tra le seguenti può essere considerata una tecnica steganografica applicata in opere d'arte:
inserimento di un particolare difficilmente visibile all'occhio dell'osservatore
Il problema del prigioniero e' un modello che mira semplicemente a spiegare i concetti della Steganografia:
Alice e Bob sono due prigionieri che devono escogitare un piano per poter fuggire. Essi si scambiano dei
messaggi attraverso il guardiano Wendy. Se Wendy scopre che i due si stanno scambiando dei messaggi, il
piano fallirà
L'oggetto che sarà usato come contenitore per l'inserimento del messaggio: e' il cover object o cover
medium
L'oggetto risultato dell'algoritmo di steganografia, cioe' dopo che sono state effettuate operazioni su di
esso, che contiene (trasporta) al suo interno il messaggio: si definisce stego object o stego medium
Un buon sistema steganografico: dovrebbe combinare steganografia e crittografia, tale soluzione e' nota
come Principio di Kerckhoffs
Uno stego object all'apparenza innocuo: può essere costituito da un tatuaggio che nasconde un messaggio
segreto
A differenza della sicurezza che misura la fiducia nel fatto che l'integrità di un sistema e dei suoi dati siano
preservati, la protezione: concerne il meccanismo per il controllo dell'accesso alle risorse di un sistema
informatico
Possiamo distinguere in due grandi categorie di controllo di accesso alle risorse: Discretionary Access
Control e Mandatory Access Control
I vantaggi di un modello di accesso DAC sono: la flessibilità in termini di specifiche delle politiche di accesso
e il fatto di essere supportato da tutti i SO e i DBMS
La descrizione del modello Harrison-Ruzzo-Ullman (HRU) si basa su: un set di soggetti S; un set di oggetti O;
un set di diritti di accesso R; una matrice degli accessi M
Il modello HRU ha introdotto alcuni concetti importanti quali la nozione di sistemi di autorizzazionee la
nozione di sicurezza. Esso: consente agli utenti di concedere l'autorizzazione ad accedere ai propri oggetti
ad altri utenti a propria discrezione
Consideriamo i comandi del modello HRU, siano s1,...,sm i soggetti e gli o1,...,om gli oggetti che compaiono
nella lista dei parametri: un soggetto s può creare un nuovo file f
Il modello Harrison-Ruzzo-Ullman (HRU): e' un modello che può essere classificato Discretionary Access
Control (DAC)
Il modello Bell-Lapadula e' un modello che specifica un tipo di controllo d'accesso alle risorse in base ai
soggetti e alla classificazione degli oggetti. Inoltre: e' un modello di protezione definito multilivello
Il modello Bell-LaPadula si concentra su riservatezza di dati e accesso a informazioni classificate. In
particolare, ai soggetti: sono assegnati i clearance levels (livelli di autorizzazione)
Se consideriamo informazioni al livello di sicurezza "Top-secret" nel modello BLP: le informazioni non
possono essere scritte in files di livello Unclassified
Un sistema informativo è costituito da: dati e informazioni di una organizzazione
Una base di dati è una collezione di dati: che viene mantenuta in memoria di massa, quindi in maniera non
volatile e permanente
Il DBMS è un software progettato per: gestire e utilizzare grandi collezione di dati
Il Data Base Management System o sistema di gestione di basi di dati: può essere visto come uno strato
software che si interpone fra l'utente ed i dati veri e propri
Un sistema di gestione di basi di dati deve essere affidabile, cioè: resistente a malfunzionamenti hardware e
software
Il Data Base Management System (DBMS) è: un sistema di gestione di basi di dati basato su un modello dei
dati descritto da una collezione di costrutti
In un sistema informatico, per archivio tradizionale s'intende uno o più file di archivio, in cui: i dati vengono
gestiti direttamente dal software dell'applicazione utilizzatrice
Consideriamo la consistenza e l'integrità dei dati. Queste: sono vantaggi del DBMS
Tra i vantaggi dei DBMS troviamo l'affidabilità dei dati, ossia: il fatto che i DBMS offrano meccanismi per la
protezione dei dati da malfunzionamenti
I DBMS e File System sono due modalità che possono essere adoperate per gestire, archiviare, recuperare e
manipolare i dati: non ci sono casi in cui è meglio usare il file system invece che il DBSM
Il modello relazionale si basa sul concetto matematico di relazione, ma con alcune differenze. L'elemento
principale per la descrizione dei dati in questo modello è: la tabella
Il costrutto di base per la descrizione dei dati nel modello relazionale è la relazione, che consiste: in uno
schema relazionale e una istanza della relazione
La relazione intesa secondo il modello relazionale dei dati: presenta alcune differenze significative rispetto
alla relazione matematica
Si consideri la relazione nella sua accezione matematica. Il prodotto cartesiano di n insiemi I1 × I2 ×…× In è:
l'insieme di tutte le ennuple (o tuple) ordinate (i1, i2,…, in) tali che i1 ∈ I1, i2 ∈ I2,…, in ∈ In
Una relazione nel modello relazionale si può rappresentare come una tabella in cui i nomi degli attributi:
sono usati come intestazioni delle colonne
In una relazione del modello relazionale si ha che: i valori di ciascuna colonna appartengono allo stesso
dominio
Una istanza di base di dati su uno schema di base di dati è: un insieme di istanze di relazione, una istanza
per ogni schema di relazione dello schema della base di dati
Nella modello relazionale i dati disponibili potrebbero non permettere di ottemperare esattamente al
formato previsto. Se ad esempio l'informazione è incompleta: si adotta la tecnica del valore nullo (NULL)
Nel modello relazionale la tecnica del valore nullo (NULL): denota l'assenza di un valore del dominio
L'utilizzo di NULL è necessario quando non esiste, non è noto o non si conosce l'esistenza di un valore del
dominio. I DBMS: non fanno alcuna distinzione tra le diverse situazioni di necessità per l'uso del valore nullo
Un vincolo di integrità (VI) è una condizione che si esprime a livello di schema e che si intende debba essere
soddisfatta da tutte le istanze della base di dati. Prendendo ad esempio i valori dell'attributo intero 'Età' di
una tabella 'Persona': sarebbe un errore associare ad 'Età' un valore negativo
L'operatore AND serve a concatenare tra loro due espressioni Booleane a e b. Se a ha valore TRUE e B ha
valore FALSE, l'espressione a AND b ha valore: FALSE
I vincoli di tupla sono vincoli di integrità: intrarelazionali
Un vincolo di tupla che coinvolge un solo attributo si dice: vincolo di dominio
Consideriamo il vincolo in una tabella "Impiegato" per cui nessuna coppia di tuple possa avere lo stesso
codice fiscale (CF). Esso è un vincolo di chiave della relazione, cioè: e' un insieme non vuoto di attributi che
identificano univocamente le tuple di una relazione
Quale tra queste asserzioni potrebbe definire un vincolo di chiave in un ipotetico Database: non ci possono
essere due impiegati con lo stesso codice fiscale
Considerando il concetto di chiave in uno schema di relazione R, sia r una istanza di R: una chiave per r è
una superchiave minimale
Nello schema Studenti (matricola, cognome, nome, corso, data_di_nascita) una chiave può essere:
matricola
La presenza del valore NULL nelle chiavi deve essere limitata: scegliendo per ogni relazione una chiave su
cui non siano ammessi valori nulli
Un vincolo di chiave primaria è un'asserzione che specifica che un insieme di attributi formano la chiave
primaria della relazione: tale insieme di attributi forma una chiave per la relazione
Il vincolo di integrità referenziale è un vincolo interrelazionale. Quando siamo in presenza di questo vincolo
si ha che: considerando le informazioni contenute in relazioni diverse, queste sono correlate per mezzo di
valori comuni
Quale tra le seguenti affermazioni definisce correttamente la chiave esterna: e' una colonna o una
combinazione di colonne i cui valori corrispondono a una chiave primaria in una tabella diversa
L'integrità referenziale viene rispettata quando per ogni valore non nullo della chiave esterna, esiste un
valore corrispondente della chiave primaria nella tabella associata. Si ha che: la chiave esterna fa parte
della tabella referenziante
Consideriamo il vincolo di foreign key (FK). Esso è rispettato se: per ogni valore non nullo della chiave
esterna, esiste un valore corrispondente della chiave primaria nella tabella associata
Consideriamo il vincolo di foreign key (FK). E' possibile asserire che: il valore NULL contenuto in un attributo
coinvolto in un vincolo di chiave esterna non costituisce violazione del vincolo
I valori NULL non possono apparire in un campo di chiave primaria. Ciò significa che essi possono apparire:
nella relazione referenziante
Sia ordini una relazione referenziante con un vincolo di FK su clienti (relazione referenziata). Si ha che: i
valori non NULL della FK di ordini devono trovarsi nella chiave di clienti
Un vincolo di inclusione fra una serie non vuota A di n attributi di una relazione R1 ed una serie B di n
attributi di una relazione R2 impone che ogni combinazione di valori su A presenti in R1 compaia come
combinazione di valori su B in R2: esso è una generalizzazione del vincolo di chiave esterna
Consideriamo l'istanza r della relazione R. Se un vincolo generale non è soddifatto: r è una istanza non
legale
I sistemi di DB relazionali supportano vincoli generali in due forme: vincoli di tabella e asserzioni. Le
asserzioni coinvolgono: diverse tabelle e sono controllate ogni volta che una di queste tabelle viene
modificata
Con riferimento ai linguaggi di interrogazione associati al modello relazionale, il data definition language
(DDL): agisce sullo schema della base di dati
Con riferimento ai linguaggi di interrogazione associati al modello relazionale, il data manipulation language
(DML): permette di modificare direttamente i dati
I linguaggi di interrogazione per basi di dati relazionali possono essere classificati in dichiarativi e
procedurali. In particolare i linguaggi dichiarativi: dichiarano le proprietà del risultato senza fare riferimento
alle procedure da eseguire per generare il risultato stesso (indicano che cosa)
L'algebra relazionale è un linguaggio formale di tipo algebrico i cui operandi sono relazioni. In particolare: e'
un linguaggio procedurale, in cui cioè le operazioni complesse vengono specificate descrivendo il
procedimento da seguire per ottenere la soluzione
Consideriamo l'operatore unione tra due istanze di relazione R e S. Affinchè l'unione possa essere eseguita
R e S devono avere: lo stesso numero di attributi
Consideriamo l'operatore intersezione tra due istanze di relazione R e S. Il risultato contiene: tutte le tuple
(prese una sola volta) presenti contemporaneamente in R e S
La differenza tra due relazioni R e S è indicata con R - S e contiene tutte le tuple che sono presenti in R ma
che non esistono in S. Inoltre: R e S devono essere compatibili rispetto all'unione
Si consideri il prodotto cartesiano. Se due relazioni hanno degli attributi con nomi identici, allora: per prassi,
i nomi degli attributi possono essere indicati tra parentesi: possiamo riferirci a loro per mezzo della
posizione
Consideriamo l'operatore di ridenominazione. Esso: È un operatore unario
L'operatore di ridenominazione indicato con la lettera greca ρ ("ro"): cambia lo schema del risultato,
lasciando invariati i valori delle tuple
L'operatore di selezione σ consente di selezionare un sottoinsieme delle tuple di una relazione r, applicando
a ciascuna di esse una data condizione. L'istanza di relazione risultante dalla selezione: contiene le tuple di r
che rendono vera tale condizione
Si consideri l'operatore di selezione. Esso è: un operatore unario che permette di manipolare i dati di una
singola relazione
La condizione di selezione si applica a ciascuna tupla dell'istanza di relazione: singolarmente, quindi non
può coinvolgere più di una tupla
L'operatore di proiezione "proietta" le colonne di una relazione. Il simbolo è π al cui pedice viene indicata la
lista degli attributi che costituiscono la nuova relazione. Tale lista: È un sottoinsieme degli attributi della
relazione originale
Si consideri l'operatore proiezione. I campi di interesse: sono indicati nella lista degli attributi, mentre gli
altri campi sono "proiettati fuori"
Il risultato dell'operazione di proiezione: contiene al più tante ennuple quante ne ha l'operando
Si consideri l'operatore proiezione. Se la lista di attributi è una superchiave della relazione r, allora, la
relazione risultante: ha lo stesso numero di tuple presenti in r
Si consideri una lista di attributi dell'operatore proiezione che sia una superchiave di una relazione r, allora,
la relazione risultante: ha la stessa cardinalità di r
Se si combinano selezione e proiezione possono essere estratte interessanti informazioni: da una sola
relazione
La selezione e la proiezione: permettono di ottenere informazioni importanti da una sola relazione
Si consideri l'operatore join naturale dell'algebra relazionale tra due istanze di relazione R1 e R2, il risultato
R è una relazione che: esegue anche un filtraggio, perché le tuple che non hanno un dato legame semantico
con l'altra relazione non vengono considerate
Si applichi l'operatore join naturale dell'algebra relazionale a due relazioni R1 e R2. Il risultato contiene:
tutte le coppie formate da una tupla di R1 e da una tupla di R2 per cui, per gli attributi con stesso nome, il
valore è uguale
Il join naturale gode delle seguenti proprietà: è un operatore binario, commutativo eassociativo
Si consideri l'operatore join naturale dell'algebra relazionale applicato a due relazioni R1 e R2 non vuote. Se
R1 e R2 hanno attributi con lo stesso nome, ma i valori sono tutti diversi, il risultato del join naturale: è
vuoto
La condizione nel theta-join deve essere soddisfatta: tra attributi di relazioni diverse che non hanno lo
stesso nome
Il theta-join genera le coppie di una tupla di R1 e di una tupla di R2 che soddisfano una certa condizione.
Esso è un operatore: binario, date due relazioni R1 e R2 genera una nuova relazione R3 che ha come
schema tutti gli attributi di R1 e tutti quelli di R2
Si consideri il theta-join. Esiste un caso particolare dove l'operatore di confronto 'theta' è: l'operatore
uguale = e si chiama equi-join
L'operazione (R1'semi-join' R2) crea un legame tra le tuple della relazione R1 e della relazione R2 e:
restituisce nel risultato lo schema di R1
L'operazione (R1 'semi-join' R2) restituisce l'informazione rilevante della prima relazione del join. In
particolare: sullo schema del join viene fatta una proiezione su tutti gli attributi dello schema di R1
Il semi-join tra due istanze di relazione R1 e R2 (R1 'semi-join' R2): non gode della proprietà commutativa
L'operazione "R1 left outer-join R2" genera le coppie di tuple formate da una tupla di R1 e una di R2 per cui
è vera una data condizione c e inoltre: una tupla di R1 che non è correlata mediante la condizione c a tuple
di R2 completata mediante valori NULL per tutti gli attributi di R2
L'operazione "R1 right outer-join R2" genera le coppie di tuple formate da una tupla di R1 e una di R2 per
cui è vera una data condizione c e inoltre: una tupla di R2 che non è correlata mediante la condizione c a
tuple di R1 completata mediante valori NULL per tutti gli attributi di R1
L'operazione "R1 full outer-join R2" genera le coppie di tuple formate da una tupla di R1 e una di R2 per cui
è vera una data condizione c e inoltre: le tuple di R1 e R2 che non sono correlate mediante la condizione c
riempite con valori NULL per i rispettivi attributi
Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, esso seleziona: le tuple di R1
semanticamente non legate da una condizione c alle tuple di R2
Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, il suo simbolo è: un bow-tie negato
aperto a destra
Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, esso: non gode né della proprietà
commutativa né della proprietà associativa
Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, esso: semplifica alcune operazioni, che
richiederebbero altrimenti più operatori (es. differenza, proiezione, join naturale)
Si supponga di voler trovare i giocatori presenti nella istanza di relazione R1 di Giocatori Presenti, che
hanno giocato in tutte le gare del campionato, riportate nella istanza di relazione R2 delle Gare Giocate. Il
problema si risolve facilmente ricorrendo a: l'operatore di divisione
Si consideri l'operatore divisione tra due istanze di relazione R1 e R2, esso: non gode delle proprietà
commutativa e associativa
Si consideri l'operatore divisione tra due istanze di relazione R1 e R2, esso è un operatore derivato cioè: È
esprimibile tramite gli altri operatori dell'algebra relazionale
Lo Structured Query Language (SQL) è un linguaggio strutturato di interrogazione: dichiarativo
La modalità di invio dei dati al DBMS tramite SQL può essere: sia interattiva che compilata
Il linguaggio SQL viene addottato come standard per la prima volta: nel 1986 dall'ANSI
Il Data Definition Language (DDL) è una parte del linguaggio SQL che permette di: creare, modificare o
eliminare gli oggetti in un database ovvero agire sullo schema del DB
Il Data Manipulation Language (DML) è il linguaggio di manipolazione dei dati, esso consente: di leggere e
modificare i valori delle tabelle di una base di dati
Il Data Control Language (DCL) consente: di dare a un utente la possibilità o il privilegio di vedere alcune
parti delle tabelle
Le viste sono tabelle derivate da altre tabelle della base di dati. La creazione di una vista avviene con
l'istruzione: CREATE VIEW
Si consideri la forma base di una interrogazione SQL. Essa deve contenere necessariamente: una istruzione
SELECT e una clausola FROM
L'istruzione SELECT corrisponde all'operatore dell'algebra relazionale: proiezione, ma non elimina eventuali
duplicati
L'istruzione SELECT DISTINCT corrisponde all'operatore dell'algebra relazionale: proiezione
Si consideri la tabella U(uid: integer, unome: string) che contiene id utente e nome utente. Se si volessero
ottenere da U solo i valori dell'attributo uid, in SQL dovremmo scrivere: SELECT uid FROM U;
Nel linguaggio SQL per rimuovere i duplicati si utilizza la parola chiave: DISTINCT dopo la SELECT
La eliminazione dei duplicati in SQL: si deve eseguire solo se necessario perché ha un costo in termini di
risorse
Nel linguaggio SQL la clausola WHERE specifica le condizioni di selezione. Queste si applicano:
singolarmente ad ogni tupla della tabella presente nella clausola FROM
Nel linguaggio SQL la clausola WHERE specifica le condizioni di selezione. In particolare: e' possibile anche
fare una ricerca testuale (stringhe)
La parola chiave SELECT del linguaggio SQL corrisponde, nell'algebra relazionale, a: una proiezione, ma
senza eliminazione dei duplicati
Si consideri la clausola FROM nel linguaggio SQL. Supponendo che contenga due tabelle A e B, allora: nella
WHERE sarà presente almeno una condizione di join
Si consideri il linguaggio SQL. Se si hanno più condizioni di selezione nella clausola WHERE, allora: non
bisogna indicare come eseguire le condizioni, il sistema eseguirà prima la condizione più "economica" in
termini di risorse di calcolo
Si consideri la clausola WHERE del inguaggio SQL così definita: WHERE Utenti.uid = UC.uid AND UC.cid =
Corsi.cid AND Corsi.cnome = 'nomecorso': nella clausola FROM ci devono essere tre tabelle: Utenti, Corsi, e
UC
Si consideri una interrogazione SQL base. Se si hanno N tabelle nella clausola FROM ed è presente la
clausola WHERE: avremo almeno N-1 condizioni nella clausola WHERE
Si consideri la tabella U(uid: integer, unome: string) che contiene id utente e nome utente all'interno di un
database utenti. Per visualizzare lo schema della tabella U si utilizzza l'istruzione SQL: DESCRIBE U;
L'istruzione SQL create table si usa per: creare una tabella di un DB
Si consideri un campo di una tabella definito in SQL come PRIMARY KEY. Esso: non può contenere valori
NULL
Se un attributo di una tabella è definito in SQL come tipo varchar(4) esso: contiene un numero di caratteri
variabile fino a 4
Per inserire dei valori in una tabella U si deve usare l'istruzione SQL: INSERT INTO U VALUES;
Si consideri la tabella U di un database. In SQL, per selezionare tutte le tuple della tabella U si utilizza:
SELECT * FROM U;
In SQL, per visualizzare tutti i dati inseriti in una tabella U si utilizza: SELECT * FROM U;
Se si volesse estrarre attributo1 e attributo2 da una tabella A, eliminando eventuali duplicati, in SQL si
scriverebbe: SELECT DISTINCT attributo1, attributo 2 FROM A;
Si consideri una interrogazione SQL base. Se si hanno N tabelle nella clausola FROM ed è presente la
clausola WHERE: avremo almeno N-1 condizioni nella clausola WHERE
Si consideri la clausola WHERE del inguaggio SQL così definita: WHERE Utenti.uid = UC.uid AND UC.cid =
Corsi.cid AND Corsi.cnome = 'nomecorso': nella clausola FROM ci devono essere tre tabelle: Utenti, Corsi, e
UC
Il committente è una delle diverse figure professionali coinvolte nella progettazione del software. Esso: e'
colui che ha una necessità informatica da risolvere
L'analista è una delle diverse figure professionali coinvolte nella progettazione del software. Esso: dichiara
cosa serve per risolvere il problema
La progettazione del software coinvolge diverse professionalità. La figura che asserisce come risolvere il
problema è: il progettista
Nell'ambito della progettazione del software, la classificazione delle applicazioni rispetto al flusso di
controllo include i sistemi sequenziali. Un esempio di questo tipo di sistemi sono: un risolutore di sistemi di
equazioni
Nell'ambito della progettazione del software, la classificazione delle applicazioni rispetto al flusso di
controllo include i sistemi concorrenti. Un esempio di questo tipo di sistemi sono: smartphone
Nell'ambito della progettazione del software, la classificazione delle applicazioni rispetto agli elementi di
interesse primario include le applicazioni orientate alla gestione dei dati. Esempi di tale tipo di applicazioni
sono: i DBMS
Nell'ambito della progettazione del software, la classificazione delle applicazioni rispetto agli elementi di
interesse primario include le applicazioni orientate al controllo. Esempi di tale tipo di applicazioni sono: i
sistemi ABS
Il ciclo di vita del software definisce come sviluppare il software. Il primo passo da eseguire è: lo studio di
fattibilità
La fase di verifica nel ciclo di vita del software riguarda le attività per: controllare che il programma
svolgacorrettamente, completamente edefficientemente il compito per cui è stato sviluppato
Il software può essere sviluppato seguendo differenti paradigmi. Tra essi, il modello a cascata o a spirale.
Tra i due: il modello a spirale si è rivelato la strategia vincente
La qualità del software è un importante aspetto in ambito di progettazione del software. Esse si dividono in:
esterne ed interne
Le qualità del software si dividono in esterne e interne. Le qualità esterne: sono visibili agli utenti del
sistema
Tra i diversi fattori che condizionano le qualità esterne del software si trova: la correttezza
Tra i diversi fattori che condizionano le qualità interne del software si trova: la modularità
In ambito di progettazione del software, la modularità concerne: l'organizzazione del software in parti
specificate, unità o moduli, che interagiscono tra loro individualmente
Le qualità del software possono essere in contrasto l'una con l'altra. Per esempio sono in contrasto:
usabilità e sicurezza
Al fine di bilanciare le qualità del software in contrasto tra loro si deve considerare: la tendenza
corrente nello sviluppo di applicazioni del software
Nello sviluppo del software il principio di rigore e formalità riguarda: l'approccio rigoroso che individua una
soluzione tecnica deterministicamente corretta
Nello sviluppo del software il principio di modularità concerne: il costruire, nella pratica, unità software
"piccole e ben fatte"
Nella progettazione del software, considerare una soluzione che sia il più generale possibile si identifica nel
principio di: generalità
La modularizzazione e' un aspetto molto importante nella progettazione del software (SW); essa
rappresenta il principio secondo cui il SW: può essere strutturato in moduli
La modularizzazione e' un aspetto molto importante nella progettazione del software. Una delle
caratteristiche di un modulo e' che questi deve possedere: relazioni strutturali con altri moduli definite
tramite interfaccia
In un modulo, i meccanismi di accesso alle funzionalità del modulo stesso sono meccanismi che regolano:
come accedere alle funzionalità del modulo e come questi accede agli altri moduli
Uno dei dogmi della modularità e' il principio di unitarietà, secondo cui un modulo deve: avere una unità
concettuale ben definita e incorporare tutti gli aspetti relativi a tale unità concettuale
L'interfaccia tra un modulo e l'altro deve essere chiara e ridotta. Questo significa che ci deve essere: basso
accoppiamento
Nella progettazione del software quando si parla di "information hiding" si intende che: le informazioni
inessenziali devono essere nascoste, cioe' non tutte le informazioni devono essere accessibili
Tra i principi per la modularità possiamo annoverare: l'alta coesione
La modularizzazione prevede che un modulo presenti elementi fortemente coesi, cioe': che le varie
funzionalità, messe a disposizione da un singolo modulo, siano strettamente correlate tra di loro
Una buona modularizzazione implica un basso accoppiamento tra i moduli; ciò è correlato: al fatto che una
modifica di un modulo non comporti gramdi modifiche ad un altro modulo
Una buona modularizzazione e' un aspetto molto importante nella progettazione del software (SW); una
delle conseguenze e' che: rilevare eventuali errori nel software sia più semplice
In un linguaggio di programmazione orientato agli oggetti (object oriented): il focus è sugli oggetti, in modo
da creare più facilmente modelli basati sul mondo reale
In un linguaggio di programmazione orientato agli oggetti (object oriented), gli oggetti: permettono di
modellare più facilmente il mondo reale
Il C è un linguaggio di programmazione imperativo di natura procedurale. Diversamente dai programmi OO
(object oriented), i programmi scritti in C: sono composti da espressioni matematiche e da istruzioni
Si consideri la programmazione orientata agli oggetti (object oriented). Una "classe" è un concetto astratto
per definire: oggetti
Nella programmazione orientata agli oggetti (object oriented) le strutture dati di una classe sono dette:
attributi
Si consideri la programmazione orientata agli oggetti (object oriented). Una classe è: un concetto astratto
I principi fondamentali della programmazione orientata agli oggetti (object oriented) sono
l'incapsulamento, l'astrazione, l'ereditarietà e il polimorfismo. In particolare, l'incapsulamento ha lo scopo:
di dare accesso allo stato e ai comportamenti di un oggetto solo attraverso un sottoinsieme di elementi
pubblici
Tra i principi fondamentali della programmazione orientata agli oggetti (object oriented) vi è l'astrazione.
Essa consiste nel: nascondere i dettagli di implementazione interna
Tra i principi fondamentali della programmazione orientata agli oggetti (object oriented) vi è l'ereditarietà.
Essa consiste nel: definire un legame di dipendenza di tipo gerarchico tra classi diverse
Tra i principi fondamentali della programmazione orientata agli oggetti (object oriented) vi è il
polimorfismo. Esso consiste nel: far sì che uno stesso oggetto assuma più forme
La relazione che intercorre tra intelligenza artificiale, il machine learning e il deep learning può essere
espressa tramite la simbologia della teoria degli insiemi: all'interno dell'intelligenza artificiale si
colloca il machine learning
I primi lavori scientifici sull'intelligenza artificiale risalgono al 1950 circa. Essi hanno avuto risultati
interessanti come la realizzazione di: programmi in grado di giocare a scacchi
Lo studio dell'intelligenza artificiale ha portato alla seguente conclusione: non tutti i problemi che un essere
umano si trova ad affrontare ogni giorno possono essere facilmente rappresentati tramite un insieme
predefinito di regole
Il meccanismo di funzionamento del machine learning è basato sui dati. In particolare, il paradigma del
machine learning prevede: come input i dati e le risposte attese e come output le regole che consentono di
connettere i dati alle risposte attese
Un meccanismo di funzionamento del machine learning è basato sull'apprendimento supervisionato.
Esistono anche altre modalità di apprendimento, tra cui l'apprendimento: semi-supervisionato e di rinforzo
Con le tecniche di apprendimento mediante machine learning: vengono generate delle regole che, se
applicate ad uno specifico insieme di dati, forniscono i risultati desiderati
Un algoritmo di machine learning riesce a creare un modello predittivo in grado di ottenere buoni risultati
su nuovi dati (diversi dai dati di training). Questo è possibile se: i dati di training sono stati scelti in modo da
rispecchiare la distribuzione statistica dei casi reali
Il deep learning è una particolare branca del machine learning in cui il modello statistico viene imparato
gerarchicamente, cioè: si hanno più strati di apprendimento concatenati
La parola deep (profondo) sta ad indicare la "lunga" catena di rappresentazioni che vengono create in un
sistema di apprendimento automatico. Il numero di layer che contribuiscono alla creazione del modello
indicano: la profondità della rete
Nel deep learning, le rappresentazioni vengono apprese tramite l'uso di reti neurali, grazie al fatto che:
tecniche matematiche permettono di creare una rappresentazione accurata del problema derivata dai dati
Uno dei criteri per la scelta di una frase di accesso robusta è il seguente: la frase deve essere lunga, non
contenere parole o frasi reperibili in un dizionario, facile da ricordare, difficile da intuire, contenere
caratteri e numeri
Il Cavallo di Troia è: un malware che agisce in modo malevolo che non esegue semplicemente la sua
funzione dichiarata
L'operazione (R1"semi-join" R2) crea un legame tra le tuple della relazione R1 e della relazione R2 e:
restituisce nel risultato lo schema di R1
Si consideri la clausola WHERE del inguaggio SQL così definita: WHERE Utenti.uid = UC.uid AND UC.cid =
Corsi.cid AND Corsi.cnome = 'nomecorso': nella clausola FROM ci devono essere tre tabelle: Utenti, Corsi, e
UC

Potrebbero piacerti anche