Docsity
Docsity

Prepara i tuoi esami
Prepara i tuoi esami

Studia grazie alle numerose risorse presenti su Docsity


Ottieni i punti per scaricare
Ottieni i punti per scaricare

Guadagna punti aiutando altri studenti oppure acquistali con un piano Premium


Guide e consigli
Guide e consigli

PROVA ABILITÀ INFORMATICA Pegaso 2023/2024: domande e risposte aggiornate, nuovo paniere, Panieri di Sistemi Informatici

ULTIMO AGGIORNAMENTO 2 AGOSTO 2023. PROVA DI ABILITÀ INFORMATICA Pegaso: domande e risposte aggiornate AGOSTO 2023

Tipologia: Panieri

2023/2024

In vendita dal 02/08/2023

DocumentiUniversitari
DocumentiUniversitari 🇮🇹

4.5

(1424)

247 documenti

1 / 63

Toggle sidebar

Spesso scaricati insieme


Documenti correlati


Anteprima parziale del testo

Scarica PROVA ABILITÀ INFORMATICA Pegaso 2023/2024: domande e risposte aggiornate, nuovo paniere e più Panieri in PDF di Sistemi Informatici solo su Docsity! PEGASO Universita Telematica Adwords Express è: -Un prodotto pubblicitario che gestisce in modo automatico gli annunci online pubblicati su Google o Google Maps Ai sensi dell’art. 1 del cda per firma elettronica (o firma elettronica semplice o debole) si intende: - l’insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica Ai sensi dell’art. 1 del Codice dell’Amministrazione digitale il certificatore: -è il soggetto che presta servizi di certificazione delle firme elettroniche o che fornisce altri servizi connessi con queste ultime All'estremità inferiore della finestra di Calc è possibile trovare: -La barra di stato All'interno di un Account: -Possono essere attivate più campagne All'interno di un flow chart (diagramma di flusso= i blocchi sono rappresentati da: -Figure geometriche contenenti stringhe di testo All'interno di Writer, la prima barra in alto è: - La barra dei menu Android e': -un sistema operativo per dispositivi mobili ANSI C nasce nel: -1989 Attraverso la modalità di pubblicazione "Copertura" le -Verranno mostrate ad un numero massimo di persone per promuovere la Pagina: invitare i propri amici a visitarla o creando delle inserzioni per pubblicizzarla a pagamento Facebook è una vetrina che dimostra al pubblico: -Le nostre competenze e quello che sappiamo fare Facebook: -Permette di velocizzare la gestione delle Facebook Ads, automatizzando alcune azioni della piattaforma Fare Advertising Online significa: -Porre in essere un insieme di tecniche volte a pubblicizzare un'azienda, un prodotto, un servizio mediante l'utilizzo del web Fujitsu lancia il 325 Point, dotato di schermo da 9,4 pollici nel: -1993 Gli annunci di testo sono formati da: -Titolo, Url di visualizzazione, descrizione Gli elementi cardine del Digital Marketing sono: -Multicanalità, integrazione, relazione, ascolto, customizzazione, misurabilità, visibilità, funzionamento 24/, flessibilità Gli elementi di base dell'analisi del rendimento sono: -Click, impressioni e percentuale di click Gli hard disk si basano su: -Tecnologia magnetica Gli indicatori per stabilire l'efficacia delle prestioni su Facebook sono: -Risultati e costo Gli obiettivi della piattaforma Facebook sono riassumibili in tre -Obiettivi di notorietà, considerazione e conversione macro classi: Gli stream preesistenti quando il programma viene mandato in esecuzione sono: -3 Gli strumenti che permettono di scrivere o utilizzare i comandi sullo schermo della LIM sono: -pennarello, telecomando, tocco della mano e mini schermi wireless Gli uffici coinvolti nel processo di digitalizzazione parlano con enti esterni tramite: -La rete Internet Google AdWords elabora i contenuti di: -Parole chiave, annunci e pagine di destinazione Google Analytics: -Prevede l'analisi dei dati web di un sito e comprende diverse funzioni di monitoraggio come, ad esempio, l'analisi del comportamento degli utenti nel sito ed il rendimento degli investimenti online Grazie a Google My Business è possibile visualizzare le diverse informazioni in merito all'attività commerciale: -Nella Ricerca Google, Google Maps e Google Plus Grazie al processo di digitalizzazione, per i tributi può esserci: -Un monitoraggio globale Grazie alla notorietà in zona è possibile fare conoscere il proprio negozio: -All'interno del paese o della città entro cui esso è ubicato Grazie alla piattaforma Facebook è possibile: -Targetizzare tutti gli annunci Hertz (Hz) rappresenta: -Ciclo al secondo I comandi per salvare e stampare sono contenuti entrambi nel menu: -File I componenti della CPU sono: -Unità di controllo e ALU I contenuti condivisi su Snapchat si cancellano dopo: -Al termine della visualizzazione o al massimo 24 ore dal post I dati possono essere di due tipi: -Costanti e variabili I dispositivi che consentono al computer di visualizzare e produrre l'informazione elaborata sono: -Dispositivi di output I dispositivi che consentono all'utente l'inserimento di informazioni e dati nel computer sono: -Dispositivi di input I formati a disposizione della Rete Display sono: -Annunci illustrati, annunci banner, rich media e di testo I formati attualmente scelti dagli sviluppatori di OpenOffice si basano su: -XML I formati consentiti per le inserzioni relative all'installazione di un'app: -I formati consentiti sono esclusivamente il carosello, l'immagine singola, lo slide show e il video singolo I formati consentiti per un annuncio -Carosello, video singolo, Slide show Il calcolatore comprende: -solo sequenze di 0 e 1 Il carattere \ ha un significato speciale. Per poterlo usare come carattere normale: -Bisogna raddoppiarlo Il carattere terminatore di una stringa è: -'\0' Il cavo utilizzato per trasmissione ad alta banda e per coprire distanze maggiori è quello: -In fibra ottica Il certificato qualificato è rilasciato: -da un certificatore Il ciclo FOR fa eseguire il blocco fintantochè la condizione è: -Vera Il circuito integrato che effettua l'elaborazione vera e propria dei dati, delle operazioni di calcolo e di controllo é: -La CPU Il clic del tasto sinistro del mouse su un oggetto all'interno di un editor serve in genere: -a selezionarlo Il codice ASCII è lo standard usato per rappresentare: -I caratteri in binario Il comando per rendere un testo "giustificato" si trova nella barra: -Di formattazione del testo Il compito del DNS è: -Tradurre l'indirizzo scritto in formato letterale in un indirizzo IP Il compito del protocollo FTP è: -Inviare file di grosse dimensioni Il compito dell'inserzionista è -Monitorare l'andamento della quello di: campagna chiedendosi se i propri annunci ricevono clic e forniscono i risultati che si desiderano Il contenitore che racchiude le componenti necessarie al funzionamento del computer è denominato: -Case Il cuore del sistema operativo è: -Il kernel Il dispositivo di puntamento alternativo al mouse, costituito da una piastrina rettangolare, sensibile al tatto è: -Touchpad Il documento informatico privo di firma o sottoscritto con firma elettronica semplice: -è idoneo a soddisfare il requisito della forma scritta a fini probatori secondo una valutazione discrezionale del giudice Il Digital Marketing: -Comprende attività strategiche di marketing che, mediante tecnologie e canali digitali, hanno l’obiettivo di ottenere nuovi clienti, fidelizzare quelli già esistenti ed ottenere un profitto Il Galaxy Tab, con schermo da sette pollici e sistema operativo Android, viene lanciato da Samsung nel: -2010 Il linguaggio a marcatori HTML consente di: -Realizzare pagine WEB Il linguaggio assemply: -ha un basso livello di astrazione Il linguaggio C: -ha sia caratteristiche di alto che di basso livello Il linguaggio macchina è: -Un linguaggio capito dalla CPU Il linguaggio macchina: -E' diverso per ogni piattaforma hardware Il modello di costo per la piattaforma Youtube è: -A CPV, costo per visualizzazione Il modulo di Posizionamenti consente: -La visualizzazione di tutte quelle le pagine web, app e contenuti video in cui vengono mostrati gli annunci display, indipendentemente dalla modalità di targetizzazione Il Native Advertising ha lo scopo di: -Generare interesse da parte degli utenti mediante forme pubblicitarie meno intrusive e riconoscibili Il numero binario 1000 rappresenta in decimale: -8 Il numero binario 10000011 in decimale corrisponde al numero (suggerimento: osservare l'ultima cifra del numero binario): -131 Il numero binario 1001 rappresenta, in decimale: -9 Il numero binario 10101 rappresenta, in decimale: -21 Il numero binario 101010 rappresenta in decimale (suggerimento: guardare l'ultima -42 definisce: Il termine hardware indica: -L’insieme delle componenti fisiche del computer Il termine ranking sta ad indicare: -L'insieme dei criteri che consentono a Google di valutare la pertinenza di un annuncio ad essere pubblicato in relazione ad una query Il termine software indica: -L’insieme dei programmi e dei dati relativi: sistema operativo, programmi applicativi e linguaggi di programmazione Il termine Wireless Local Area Network (WLAN) indica: -Una rete locale di computer che sfrutta la tecnologia wireless per collegare gli host tra loro Il termine WLAN rappresenta: -Una rete locale che sfrutta la tecnologia wireless Il tipo di dato char è un valore intero su: -un byte Il vantaggio di fare pubblicità su Snapchat: -Raggiungere il target dei Millennials e dei Tenagers Impress è il modulo che ci consente di: -Fare presentazioni In Calc i cicli sono controllati da una condizione di permanenza nel ciclo: si esegue il corpo del ciclo fintantoché la condizione è: -vera In Calc, la barra posta nella parte superiore dello schermo che -La barra del titolo mostra il nome del foglio elettronico attualmente in uso è: In Calc, le colonne: -Cominciano con la lettera A e proseguono verso destra In Calc, le righe: -Cominciano con il numero 1 e proseguono verso il basso In Calc, l'intersezione di una riga e di una colonna forma: -Una cella In Calc, se il foglio elettronico è appena stato creato, il suo nome sarà: -Senza nome X, in cui X è un numero In Facebook è possibile creare una Pagina tra le seguenti categorie: -Impresa locale o luogo; Azienda, organizzazione o istituzione; Marchio o prodotto; Artista, gruppo musicale o personaggio pubblico;Intrattenimento; Causa o comunità In Impress, all'interno delle diapositive, è possibile inserire: -Molti elementi diversi, come testo, elenchi puntati e numerati, tabelle, diagrammi, clip art e un'ampia varietà di oggetti grafici In Impress, l'area di lavoro dispone di un numero di schede pari a: -5 In Impress, tra le varie Visualizzazioni, quella che: -"mostra i titoli e gli elenchi puntati e numerati per ciascuna diapositiva nel formato struttura" è la visualizzazione: Struttura In Impress, tra le varie Visualizzazioni, quella che: "mostra -Ordine diapositive le miniature delle diapositive, in sequenza" è la visualizzazione: In Impress, vi sono molte barre degli strumenti che possono essere usate durante la creazione di una diapositiva; è possibile accedere ad esse selezionando: -Visualizza->Barre degli strumenti In informatica, un file system è, informalmente: -Un meccanismo con il quale i file sono immagazzinati e organizzati su un dispositivo di archiviazione In microprocessore, per funzionare, ha bisogno di uno spazio dove memorizzare le parti di un programma che utilizza e i dati che deve elaborare. Tale spazio è rappresentato: -Dalla RAM In seguito alla diffusione dell'iPhone c'e' stato l'avvento del fenomeno: -multitouch In tutti i moduli di OpenOffice, per aprire, si fa File->Apri oppure: -CTR+O In tutti i moduli di OpenOffice, per salvare, si fa File->Salva oppure: -CTR+S In tutti i moduli di OpenOffice, per stampare, si fa File->Stampa oppure: -CTR+P In un flowchart, l'azione mediante la quale viene effettuato un -Test booleano forme, nonché la loro archiviazione e trasmissione con strumenti informatici sono validi ed efficaci e rilevanti a tutti gli effetti di legge”: Indicare qual è il sistema numerico riconosciuto dai sistemi digitali: -Binario Indicare qual è la rappresentazione decimale del numero binario 10010: -18 Indicare qual è la rappresentazione decimale del numero binario 11010: -26 Indicare qual è la rappresentazione del numero decimale -51 in complemento a 2: -11001101 Indicare qual è la rappresentazione esadecimale del numero binario 10011011110: -4DE Indicare qual è l'unità di misura generalmente utilizzata per indicare le dimensioni della memoria RAM installata in un PC: -MB (megabytes) Indicare quale delle seguenti istruzioni è quella giusta per leggere un carattere da un file e inserirlo in una variabile: -x=fgetc(fp) Indicare quale delle seguenti unità di memoria non consente la modifica dei dati in essa contenuti: -ROM Indicare quale di queste è uno -.org dominio: Indicare quale di questi è un formato usato per la compressione delle immagini: -.gif Indicare quale di questi non è un linguaggio di programmazione: -Windows Indicare quale documento assume il valore della scrittura ex articolo 2703 c.c. della sottoscrizione autenticata: -il documento informatico sottoscritto con firma elettronica (semplice o avanzata) autenticata Indicare quale documento è idoneo a soddisfare il requisito legale della forma scritta, assumendo così il medesimo valore probatorio della scrittura private: -Solo il documento informatico sottoscritto con firma elettronica qualificata o digitale Indicare quale tra le seguenti stringhe di formato è quella corretta: -%d%d%d Indicare quale tra questi è un indirizzo IP corretto: -193.12.23.1 Indicare quale, tra i seguenti dispositivi, non è una memoria di massa: -ROM Indicare quale, tra le opzioni seguenti, rappresenta un tipico esempio di ipermedia: -Un sito web Indicare quale, tra le seguenti voci, fa parte del “software”: -Sistema operativo Indicare quale, tra le seguenti, è l'interfaccia utente del sistema operativo: -Nucleo Indicare quale, tra le seguenti, non è una memoria di massa: -Cache Indicare quali funzioni permettono di svolgere i computer multimediali: -Permettono di riprodurre immagini, ascoltare suoni e vedere filmati Indicare quali sono gli elementi fondamentali di una rete di computer: -L'elaboratore, le linee di comunicazione ed i protocolli Indicare quali, tra quelle di seguito, sono unità di output: -Monitor e stampante Indicare quali, tra questi, sono programmi applicativi: -Fogli elettronici, elaboratori di testo, programmi di grafica Indicare quando è stato adottato il Decreto Legislativo 7 n. 82, cd. Codice dell'amministrazione digitale: -2005 Indicare quante forme di documentazione elettronica esistono nel nostro ordinamento: -4: 1) Il documento informatico non sottoscritto; 2) il documento informatico sottoscritto con firma elettronica semplice; 3) il documento elettronico sottoscritto con firma avanzata (qualificata o digitale); 4) il documento informatico sottoscritto con firma elettronica (semplice o avanzata) autenticata complesse funzioni matematiche” indica: La definizione degli obiettivi permette alla piattaforma Facebook di: -Ottimizzare la campagna pubblicitaria verso il risultato che il promotore dell'iniziativa si è prefissato La definizione int Mx[7][5] definisce: -Un vettore di 7 elementi ciascuno dei quali è un vettore di 5 int La differenza principale tra schermi capacitivi e resistivi risiede nel fatto che mentre quelli resistivi necessitano di una pressione del dito o dello stilo sullo schermo, quelli capacitivi si attivano: -al semplice sfioramento La differenza tra firma elettronica forte e firma elettronica debole è che: -Quella forte è ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario e la sua univoca identificazione, creata con mezzi sui quali il firmatario può conservare un controllo esclusivo e collegata ai dati ai quali si riferisce, in maniera da rilevare se i dati siano stati successivamente modificati La finestra principale di Impress si compone di: -3 parti La firma digitale è: -Un particolare tipo di firma elettronica avanzata basata su un certificato qualificato e su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici La firma digitale: -Garantisce la paternità di un documento La firma elettronica qualificata è: -Un particolare tipo di firma elettronica avanzata che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma La funzione che svolge un disco rigido è: -Permette di memorizzare i dati La funzione fgets(str,n,fp) legge una riga intera da fp: -Incluso '\n' La funzione fscanf restituisce EOF: -solo se non riesce a leggere nessun valore La funzione fscanf: -legge un solo valore La funzione per aprire un file è: -fopen La funzione per chiudere un file è: -fclose La Guida attiva, ovvero le scritte in giallo più estese, anch'esse abbinate alla posizione del mouse, si attivano con: -SHIFT+F1 La Guida generale di OpenOffice, ovvero il manuale fornito col programma. Si attiva col comando: -? -> Guida di OpenOffice La LIM puo' essere utilizzata: -tramite connessione internet o off- line La maggior parte dei tablet PC utilizza: -a basso consumo La memoria RAM è una memoria volatile in quanto: -Spegnendo il computer i dati presenti in essa sono cancellati La memoria RAM è: -Una memoria volatile ad accesso casuale La memoria ROM: -Mantiene i dati memorizzati anche se non è alimentata elettronicamente La modalità di aggiornamento che effettua una lettura/scrittura al fondo, che crea un file se non esiste e aggiunge alla fine del file se esiste già: -a+ La Pagina Facebook è: -È il canale attraverso il quale un'azienda, un'attività commerciale o un brand può comunicare con i propri Plus si basa: accedere a Google Plus e creare il proprio profilo Le campagne Linkedin: -Permettono di ottenere lead altamente qualificate perchè la piattaforma incrocia dati attinenti alla sfera individuale, personale (Passioni, interessi, appartenenza a Gruppi, follower) alla sfera professionale (Ruolo, funzione aziendale, seniority), alla sfera aziendale (Nome azienda, tipo azienda e dimensione, settore industriale, Location) Le campagne sulla Rete di Ricerca si caratterizzano da: -Annunci di testo che vengono pubblicati a seguito delle ricerche effettuate dagli utenti Le colonne: -Cominciano con il numero 1 e proseguono verso il basso Le componenti connesse a un computer sono denominate: -Periferiche Le definizioni vanno collocate tutte insieme: -prima delle istruzioni eseguibili Le espressioni a++ e ++a: -sono diverse Le espressioni contenute nella lista di espressioni di una printf sono separate da: -virgola Le espressioni relazionali, rispetto agli operatori di assegnamento, hanno priorità: -superiore Le espressioni relazionali, rispetto alle operazioni aritmetiche, hanno priorità: -inferiore Le fasi tecniche per una buona azione di comunicazione sono: -Definizione dell'obiettivo e definizione dell'integrazione tra gli strumenti online ed offline Le funzioni matematiche sono contenute nella libreria: -<math.h> Le impostazioni che possono essere selezionate a livello di gruppo di targeting per raggiungere il pubblico sono: -Parole chiave, argomenti, dati demografici e interessi Le informazioni facoltative che si possono inserire nel modulo per la raccolta dei contatti sono: -Campi di contatto, informazioni demografiche e informazioni di lavoro Le informazioni raccolte automaticamente dal modulo per la raccolta dei contatti sono: -L'indirizzo email dell'utente e il suo nome completo su Facebook Le inserzioni con offerte permettono di: -Raggiungere nuovi utenti, aumentare le vendite e utilizzare i promemoria automatici Le inserzioni dinamiche: -Sono identiche alle altre inserzioni con link o inserzioni in formato carosello disponibili su Facebook Le inserzioni su Facebook: -Sono degli annunci che vengono visualizzati nella sezione Notizie, nella colonna a destra, all'interno della pagina di disconnessione Le interfacce grafiche (es. in Windows) sono caratterizzate dall'uso del mouse su 3 principali elementi grafici interattivi: -Icone, finestre e menu Le istruzioni devono terminare sempre con: -punto e virgola Le istruzioni in un programma C terminano sempre con: - ; Le LAN sono reti locali che si occupano di collegare...nodi posti: -All'interno dello stesso edificio o in edifici adiacenti...raggio di qualche chilometro Le LIM a schermi interattivi sono: -dei display 'touch screen' con computer incorporato. Le linee guida di Facebook per la realizzazione di un post sono: -Per le immagini 1200 x 900 pixel e 90 caratteri per il testo Le macro categorie dell'advertising online sono: -Display Advertising, SEM, Social Media Marketing e Native advertising Le matrici sono: -Variabili vettoriali con due dimensioni Le migliori tipologie di inserzioni per promuovere un catalogo prodotti sono: -Le inserzioni dinamiche Le modalità di acquisto su Facebook sono: -Asta o copertura e frequenza Le note a piè di pagina: -Le troviamo alla fine della pagina Le opzioni di Rotazione annunci sono: - Ottimizza per click, ottimizza per conversioni, ruota in maniera L'immagine in Timeline si trova in un box pre-impostato per contenere un'immagine di: -4 pixel di larghezza L'importo del budget va previsto: -A livello generale per tutta la durata della campagna, a livello mensile e giornaliero L'indentazione è utile per: -Comprendere meglio il flusso del programma L'indice di un vettore deve essere un valore di tipo: -int L'inizio di un commento è caratterizzato dalla coppia di caratteri: -/* L'inserzione Facebook necessita di: -Url del sito internet o della pagina del sito oggetto della promozione L'intersezione di una riga e di una colonna forma: -Una cella L'iPad e' prodotto da: -Apple L'iPad è stato presentato per la prima volta da Steve Jobs il: 27 gennaio 2010 - L'iPad e' un: -tablet computer in grado di riprodurre contenuti multimediali e di navigare su Internet L'istruzione %[^\n]%*c legge tutti i caratteri che trova finché non -Il ritorno a capo incontra: L'istruzione char apice = '\''; produce, all'interno della variabile apice: -Il simbolo ' L'istruzione scanf("%d", &a); legge un valore di tipo: -int / assegna ad A il valore intero letto dalla tastiera L'istruzione x+=5; è equivalente all'istruzione: -x=x+5 Lo scheduler: -Assicura ai vari processi in esecuzione una ben definita quantità di tempo di elaborazione Lo scheduling con diritto di prelazione è: -Scheduling preemptive Lo standard ASCII a 7 bit non dà una definizione dei caratteri nell'intervallo compreso tra 128 e 255. Tra le varie possibilità per una corretta definizione c'è la codifica ASCII ESTESA a 8 bit. Per i caratteri nei moderni sistemi operativi invece è utilizzata la codifica: -UNICODE a 16 bit L'obiettivo “Notorietà della marca” consente: -Di mostrare le inserzioni alle persone che potrebbero trovarle più interessanti L'obiettivo “Notorietà in zona” consente di raggiungere le persone -Si trovano nelle vicinanze della propria azienda o della propria che: attività commerciale L'operatore != ha significato: -diverso L'SDK è: -Un pacchetto di sviluppo software che dà la possibilità di monitorare le installazioni delle app tramite inserzioni Facebook L'ultimo elemento di un vettore ha indice: -N-1 L'unità che esegue le operazioni matematiche, logiche e di confronto è: -ALU L'URL è: -L'indirizzo logico attraverso cui raggiungere un sito web L'utilizzo di goto produce: -sempre codice non strutturato Metriche legate al traffico: -Visualizzazione del numero di click, visualizzazione del numero di impressioni, stima del CTR, posizione media Microsoft lancia Windows Vista nel: -2006 MS-DOS è: -Un sistema operativo Nel ciclo WHILE la condizione viene valutata: -prima di eseguire il blocco Nel ciclo WHILE, se la condizione è falsa: -il blocco non viene eseguito neppure una volta Nel costrutto IF, il blocco istruzioni è racchiuso tra parentesi: -graffe dispositivo che legge il programma e lo esegue sui dati è: Nelle costanti floating-point l'esponente è preceduto da: -E o e Nelle interfacce a carattere: -vengono visualizzate e immesse solo righe di testo Nelle lavagne con 'retroproiezione' l'immagine proviene: -dalla parte posteriore dello schermo Nell'espressione c = (long)(a*b); il cast: -è' inutile Nell'espressione x=a+b*c viene eseguita per prima: -la moltiplicazione tra b e c Ogni istruzione del linguaggio assembly: -Corrisponde ad un'istruzione in linguaggio macchina Opzioni di offerta a CPC: -Offerta automatica e offerta manuale Osservate frequenti attività di swapping sul disco del vostro PC. Indicare qual è l'operazione migliore da fare per minimizzare questa attività sul disco fisso: -Aumentare la quantità di RAM installata Parlando di costanti simboliche, la sostituzione dei simboli inizia a partire dalla riga dove è presente la: -#define Parlando di selezione multipla, l'espressione produce un risultato -int di tipo: Per accedere ad uno specifico record di un file è necessario posizionarsi: -al byte da dove inizia Per accedere all'oggetto puntato da un puntatore si utilizza l'operatore: -* Per assegnare un valore si usa il simbolo: -= Per aumentare le visite al sito web è preferibile definire come obiettivo: -Il click sul sito web da promuovere Per avere un valore intero tra 0 e N (escluso) dobbiamo scrivere: -x = rand() % N; Per chiudere OpenOffice completamente bisogna fare clic su: -File->Esci Per connettersi ad Internet sono necessari un computer, un modem e: -Un accordo con un Service Provider in grado di fornire l’accesso alla Rete Per connettersi ad Internet, l'iPad puo' utilizzare: -sia una connessione Wi-Fi, sia una connessione 3G Per creare un'inserzione il primo step è: -Definire l'obiettivo Per dare un nome ad una riga possiamo utilizzare: -una label Per definire un vettore di 10 elementi di tipo intero e -int vett[10] denominarlo vett dobbiamo scrivere: Per eseguire il solo blocco corrispondente all'espressione e poi uscire dallo switch si utilizza l'istruzione: -break Per far terminare un programma si usa l'istruzione: -return Per firma elettronica si intende quel procedimento informatico di autenticazione o di autorizzazione tramite il quale si accerta la paternità di un documento informatico: -Quel procedimento informatico di autenticazione o di autorizzazione tramite il quale si accerta la paternità di un documento informatico Per la Notorietà in zona attraverso la pagina Facebook è necessario: -Selezionare l'opzione “Promuovi la tua azienda a livello locale” Per leggere una stringa fino a fine riga utilizzando una scanf si può quindi utilizzare la specifica: -%[^\n]%*c Per memorizzare un carattere il linguaggio C memorizza: -Il numero intero corrispondente al suo codice ASCII Per monitorare eventi ed installazioni in un'app è necessario: -L'inserimento di due elementi fondamenti quali SDK e App Events Per monitorare una conversione su Facebook è necessario: -Inserire un pixel in formato javascript Per numerare le pagine in Writer -Attivare il piè di pagina rami, se usiamo la soluzione che mette tanti costruzzi if in sequenza, otteniamo una soluzione inefficiente perché: condizioni Quando parliamo di una rete limitata ad un zona circoscritta come una stanza di un ufficio, fino ad arrivare alle dimensioni di un campus (1m – 2km), parliamo di una rete: -LAN Quando parliamo di: "una architettura di memoria capace di simulare uno spazio di memoria centrale maggiore di quello fisicamente presente" ci riferiamo a: -Memoria virtuale Quando parliamo di: \"una descrizione delle operazioni che devono essere eseguite per risolvere una certa classe di problemi\" stiamo definendo un: -Programma Quando parliamo di: \"una successione ordinata di istruzioni (o passi) che definiscono le operazioni da eseguire su dei dati per risolvere una classe di problemi.\" ci riferiamo alla definizione di: -Algoritmo Quando scriviamo un programma e richiediamo valori dall'esterno, -nella RAM questi vengono memorizzati: Quando si spegne il PC si perdono le informazioni: -Nella RAM Quando una istruzione è costituita dal solo carattere ' ; ': -E' considerata istruzione nulla Scrivere char *s="hello"; s[0]='b'; : -non è possibile Scrivere char str[100] e scrivere char *s: -rappresenta due cose diverse in quanto la prima riserva spazio e la seconda no Scrivere if(trovato) equivale a scrivere: -if (trovato != 0) Scrivere s="salve"; scanf("%s", s);: -non è possibile Scrivere s=str; scanf("%s", s); : -è possibile Se abbiamo int x=3 e int *p: -non possiamo scrivere p++ Se diamo in input i due ingressi 0 e 1 ad una porta logica AND, l’uscita è: -0 Se dichiariamo int vett[100] e int *p e poi scriviamo p=vett, equivale a scrivere: -p=&vett[0] Se dichiariamo una variabile stringa di 15 char, questa potrà -14 caratteri utili contenere: Se dichiariamo una variabile stringa di 20 char e inseriamo all'interno 4 caratteri, la lunghezza sarà pari a: -4 Se diciamo che, negli algoritmi, devono essere definiti in modo univoco e non ambiguo i passi successivi da eseguire per ottenere i risultati voluti, evitando paradossi e contraddizioni, ci riferiamo alla proprietà: -Non ambiguità Se il blocco di codice è costituito da una sola istruzione: -le parentesi graffe vengono normalmente omesse Se il foglio Elettronico è appena stato creato, il suo nome sarà: -Senza nome X, in cui X è un numero Se il valore int restituito dalla printf è >=0, questo rappresenta: -il numero di caratteri scritti a video Se in binario facciamo la somma 1+0 otteniamo come risultato: -0, riporto 0 Se le costanti intere decimali escono dal range dei long: -è' un errore Se scriviamo int vett[]={12, 5, 3, 6}; otteniamo: -Un vettore di 4 elementi Se scriviamo int vett[10]={0}; otteniamo: -Un vettore di 10 elementi tutti inizializzati a 0 Se scriviamo int vett[25] e int -vett[3] Un catalogo prodotti contiene: -Descrizione di ciascun prodotto: ID, nome, categoria, disponibilità, URL del prodotto, URL dell'immagine e altri attributi del prodotto Un ciclo DO-WHILE fa eseguire il blocco fintantochè la condizione è: -Vera Un ciclo WHILE e un ciclo FOR: -possono essere equivalenti, e il ciclo FOR è più compatto Un dispositivo di memoria di sola lettura è: -ROM Un dispositivo manuale di puntamento per indicare sullo schermo alcune azioni che il PC deve eseguire è: -Il mouse Un elaboratore è una macchina: -Digitale, elettronica, automatica Un flow chart è un: -Linguaggio formale di tipo grafico per rappresentare gli algoritmi Un Internet Service Provider (ISP) è: -Una struttura commerciale o un'organizzazione che offre agli utenti accesso a Internet con i relativi servizi Un linguaggio di programmazione ad alto livello: -è quasi indipendente dalla piattaforma e dal sistema operativo Un megabyte è pari a: -1024 kilobyte Un motore di ricerca è: -Un localizzatore di informazioni utili su Internet Un numero dispari, in binario, termina sempre per: -1 Un numero pari, in binario, termina sempre per: -0 Un programma di tipo general purpose: -Per svolgere un determinato compito deve essere istruito dall’utente Un server web è: -Un applicativo software capace di fornire pagine web su richiesta Un tablet pc e': -un computer portatile che permette all’utente l'interazione direttamente toccando lo schermo con una penna o, piu' comunemente, con le dita Un URL è: -L'indirizzo di una risorsa internet Una campagna è composta da: -Gruppi di annunci, annunci e altri elementi specifici che ne determinano le impostazioni Una campagna funzionale all'incremento delle installazioni di un'app verrà mostrata esclusivamente all'interno dei seguenti posizionamenti: -Sezione notizie mobile, feed di Instagram, audience network Una componente fondamentale del file system sono: -Le finestre Una istruzione del tipo "S=A+B" è -elaborazione una istruzione di: Una istruzione del tipo "Visualizzare S" è una istruzione di: -Output Una rete client-server è: -Una architettura che descrive il complesso delle funzionalità logiche della rete stessa Una rete informatica è un insieme di: -Computer connessi tra di loro per mezzo di cavi o antenne che colloquiano scambiandosi dati Uno spooler: -Accumula i dati da stampare e li stampa in successione Il modello Bell-Lapadula e' un modello che specifica un tipo di controllo d'accesso alle risorse in base ai soggetti e alla classificazione degli oggetti. Inoltre: e' un modello di protezione definito multilivello Il modello Bell-LaPadula si concentra su riservatezza di dati e accesso a informazioni classificate. In particolare, ai soggetti: sono assegnati i clearance levels (livelli di autorizzazione) Il modello di von Neumann è: un modello funzionale di un elaboratore Il modello Harrison-Ruzzo-Ullman (HRU): e' un modello che può essere classificato Discretionary Access Control (DAC) Il modello HRU ha introdotto alcuni concetti importanti quali la nozione di sistemi di autorizzazione la nozione di sicurezza. Esso: consente agli utenti di concedere l'autorizzazione ad accedere ai propri oggetti ad altri utenti a propria discrezione Il modello ISO-OSI è formato da: Sette livelli Il numero 123 in base 6, in base decimale vale: 51 Il numero 34 in base 5, in base 2 vale: 10011 Il periodo T di una sinusoide è: L'inverso della frequenza Il Phishing consiste nel: contraffare e-mail o pagine web rendendole simili a quelle autentiche per spingere gli utenti tratti in inganno a comunicare informazioni confidenziali Il primo ad utilizzare le schede perforate è stato: Joseph-Marie Jacquard Il primo computer programmabile è stato inventato da: John von Neumann Il principio del minimo privilegio: prevede che a un utente vengano concessi i livelli minimi di accesso dei quali ha bisogno per svolgere le proprie mansioni Il problema del prigioniero e' un modello che mira semplicemente a spiegare i concetti della Steganografia: Alice e Bob sono due prigionieri che devono escogitare un piano per poter fuggire. Essi si scambiano dei messaggi attraverso il guardiano Wendy. Se Wendy scopre che i due si stanno scambiando dei messaggi, il piano fallirà Il processore di un elaboratore: esegue le istruzioni per elaborare i dati Il registro contatore di programma (PC) contiene: la prossima istruzione da eseguire Il registro di stato (SR) contiene: le informazioni relative agli stati che la CPU attraversa Il registro istruzioni (IR) contiene: l'istruzione da eseguire Il router è un apparato di rete che: Instrada i pacchetti Il sistema operativo è un: software che si occupa della gestione delle risorse hardware e software del computer e fornisce servizi comuni per i programmi Il sistema operativo rende efficiente la comunicazione verso un determinato dispositivo periferico anche mediante l'utilizzo di un'area di memoria detta: buffer Il tasto F2 si usa per: rinominare un file o una cartella Il TCP/IP si affermò nel: 1974 Il tema relativo all'implementazione della crittografia si inquadra facendo riferimento al progetto di una rete di comunicazione. In una rete di comunicazione: la comunicazione fra strati avviene attraverso uno specifico protocollo Il teorema di Fourier afferma che: Una funzione periodica di periodo T può essere scomposta nella somma di infinite armoniche Il termine attacco DOS (Denial-of-service) indica: un attacco informatico che mira a rendere inutilizzabile una specifica macchina o una rete, rendendola inaccessibile agli utenti per cui è stata realizzata Il token è un dispositivo elettronico portatile, alimentato a batteria con autonomia dell'ordine di qualche anno. Esso è utilizzato: per generare un codice numerico temporaneo Il trojan mule: e' una variante classica del cavallo di troia che emula una procedura di login Il web fu inventato nel: 1991 Il WWW è: Il servizio più diffuso di internet Impress è il modulo che ci consente di...:Fare presentazioni In Impress, all'interno delle diapositive, è possibile inserire: Molti elementi diversi, come testo, elenchi puntati e numerati, tabelle, diagrammi, clip art e un'ampia varietà di oggetti grafici In Impress, l'area di lavoro dispone di un numero di schede pari a: 5 In Impress, tra le varie Visualizzazioni, quella che: "mostra i titoli e gli elenchi puntati enumerati per ciascuna diapositiva nel formato struttura" è la visualizzazione: Struttura In Impress, tra le varie Visualizzazioni, quella che: "mostra le miniature delle diapositive, in sequenza" è la visualizzazione: Ordine diapositive In Impress, vi sono molte barre degli strumenti che possono essere usate durante la creazione di una diapositiva; è possibile accedere ad esse selezionando: Visualizza->Barre degli strumenti In quale delle seguenti situazioni il sistema operativo può determinare con certezza il mittente e il destinatario: in un calcolatore isolato In tutti i moduli di OpenOffice, per aprire, si fa File->Apri oppure: CTR+O In tutti i moduli di OpenOffice, per salvare, si fa File->Salva oppure: CTR+S In tutti i moduli di OpenOffice, per stampare, si fa File->Stampa oppure: CTR+P In un algoritmo di autenticazione che utilizza chiavi simmetriche: È essenziale che non sia possibile derivare k dai testi cifrati In un attacco di interposizione: l'intruso si interpone nella comunicazione e trasmette la propria chiave pubblica illegittima (che fa coppia con la sua chiave privata) In un attacco di tipo "man in the middle": l'attaccante altera la comunicazione tra due parti che credono di essere in comunicazione diretta tra loro In un hard disk, gruppi contigui di settori vengono chiamati: cluster In un mezzo trasmissivo, la Banda Passante è: L’intervallo di frequenza utile entro il quale viene riconosciuto un segnale In un sistema crittografico il ricevitore del messaggio: se ha la chiave k utile alla decifratura otterrà il messaggio originale In un sistema di numerazione posizionale: ciascun simbolo ha un peso in base alla sua posizione nella stringa numerica In una tastiera, lo schema QWERTY: È lo schema più comune per tastiere alfanumeriche Indica quali, tra i seguenti elementi, sono contenuti nella CPU: ALU, registri, bus, UC Indicare da quante componenti fondamentali è composto il Modello di von Neumann: 4 Indicare quale tra queste affermazioni è vera: le tecniche biometriche sono più affidabili nel verificare l'identità di un utente rispetto agli altri metodi Indicare tra queste la migliore passphrase: nulla s1 Crea Nulla s1 D1strugge Tutt0 s1 Trasf0rma! Internet è una rete a: Commutazione di pacchetto Internet è: La più grande rete di calcolatori IP sta per: Internet Protocol La banda di un segnale: Indica l'estensione dello spettro del segnale attorno a f0 La barra posta nella parte superiore dello schermo che mostra il nome del foglio elettronico attualmente in uso è: La barra del titolo La cifratura simmetrica e la cifratura asimmetrica sono due algoritmi di cifratura. La cifratura asimmetrica: utilizza due diverse chiavi (chiave pubblica e privata) e ad ogni attore coinvolto nella comunicazione è associata una coppia di chiavi La coda di stampa viene gestita: dallo spooling La crittografia può essere utilizzata per prevenire attacchi a livello: di rete La crittografia si può implementare: nei vari livelli del modello OSI La descrizione del modello Harrison-Ruzzo-Ullman (HRU) si basa su: un set di soggetti S; un set di oggetti O; un set di diritti di accesso R; una matrice degli accessi M La finestra principale di Impress si compone di: 3 parti La forma d'onda indica: L'andamento del segnale nel dominio del tempo La funzionalità di scheduling serve a decidere: a quale processo in attesa va allocata una risorsa La griglia di Cardano, o griglia cardanica, e' un metodo per la scrittura di messaggi segreti inventato dal matematico italiano Girolamo Cardano nel 1550: consiste in fogli di materiale rigido, nei quali vengono ritagliati dei fori rettangolari ad intervalli irregolari. Appoggiando la griglia su un foglio di carta bianca, il messaggio segreto va scritto nei buchi, dove ciascun buco può contenere una o più lettere La Guida attiva, ovvero le scritte in giallo più estese, anch'esse abbinate alla posizione del mouse, si attivano con: SHIFT+F1 La Guida generale di OpenOffice, ovvero il manuale fornito col programma. Si attiva col comando: ? -> Guida di OpenOffice La legge di Shannon: Indica la velocità massima di trasmissione teorica in un canale con rumore La memoria cache serve a: Ridurre i tempi di lettura/scrittura in memoria La memoria centrale è organizzata come: Una sequenza ordinata di celle La memoria centrale: memorizza e fornisce l'accesso a dati e programmi La navigazione nel Web è di tipo: Ipertestuale La parola deep (profondo) sta ad indicare la "lunga" catena di rappresentazioni che vengono create in un sistema di apprendimento automatico. Il numero di layer che contribuiscono alla creazione del modello indicano: la profondità della rete La parte più esterna della struttura del sistema operativo è: l'interprete dei comandi La password OTP: si utilizza in genere quando si preferisce non inserire la propria password, ad esempio, sul PC di un Internet point Nel deep learning, le rappresentazioni vengono apprese tramite l'uso di reti neurali, grazie al fatto che: tecniche matematiche permettono di creare una rappresentazione accurata del problema derivata dai dati Nella conversione di base da binario a decimale si usa la regola: dei pesi Nella conversione di base da decimale a binario si usa la regola: delle divisioni successive Nella fase di fetch il microprocessore: preleva l'istruzione da eseguire dalla memoria centrale o dalla memoria cache Nella fibra ottica l'attenuazione del segnale: E' causata principalmente dall’assorbimento di energia da parte delle impurità metalliche presenti nella fibra Nella suite di OpenOffice, Base è lo strumento utilizzato per: Le basi di dati Nella suite di OpenOffice, Calc è lo strumento utilizzato per: I fogli di calcolo Nella suite di OpenOffice, Draw è lo strumento utilizzato per: Grafica vettoriale Nella suite di OpenOffice, Impress è lo strumento utilizzato per: Le presentazioni Nella suite di OpenOffice, Writer è lo strumento utilizzato per: Il testo Nella suite OpenOffice, alcuni comandi, come ad esempio quelli per la gestione dei file, sono: Uguali per tutti i moduli Nella tastiera, i tasti funzione vanno: da F1 a F12 Nella trasmissione a commutazione di circuito: La linea fisica rimane attiva per tutta la durata della trasmissione Nella trasmissione a commutazione di pacchetto: L'idea di base consiste nel suddividere l'informazione in entità elementari Nell'architettura a bus: I pacchetti sono ricevuti da tutti i nodi Nell'architettura a livelli: Ciascun livello è relativo a un particolare aspetto della comunicazione Nell'architettura ad anello: Il destinatario del messaggio leva il pacchetto dall’anello Nell'architettura punto-punto: I nodi sono collegati tutti tra loro direttamente Nelle tastiere con layout italiano, le vocali maiuscole accentate: non ci sono Nelle trasmissioni Wireless il segnale: E' trasportato da onde radio Per chiudere OpenOffice completamente bisogna fare clic su: File->Esci Per indovinare la password possono essere usate diverse tecniche. Tra queste lo shoulder surfing: e' la sorveglianza visiva, ad esempio un intruso può sbirciare sopra la spalla dell'utente Per la riproduzione dei suoni, utilizziamo: le casse Per numerare le pagine in Writer bisogna, prima di tutto...:Attivare il piè di pagina Per protezione fisica di un sistema si intende: protezione dei luoghi che ospitano le macchine del sistema Per quanto riguarda le minacce relative al sistema e alla rete, i rischi per la sicurezza: aumentano se il sistema e' connesso alla rete Per tradurre un linguaggio ad alto livello in linguaggio macchina si utilizza il: compilatore Possiamo distinguere in due grandi categorie di controllo di accesso alle risorse: Discretionary Access Control e Mandatory Access Control Quali tra le seguenti può essere considerata una tecnica steganografica applicata in opere d'arte: inserimento di un particolare difficilmente visibile all'occhio dell'osservatore Quali tra le seguenti tecniche può essere utilizzata per inserire messaggi segreti all'interno di un cover object all'apparenza innocuo: modifica di bit di codifica all'interno di immagini digitali Quando andiamo a stampare, in OpenOffice, per specificare pagine consecutive si usa il simbolo: - Quando andiamo a stampare, in OpenOffice, per specificare pagine singole si usa il simbolo: ; Quando chiudiamo un documento, se non è stato ancora salvato dopo l'ultima modifica: Appare una finestra con una notifica all'utente che potrà quindi scegliere se salvare o scartare le modifiche apportate Quando parliamo di gestione delle risorse, i driver sono: programmi che "pilotano" la periferica e che fanno da interfaccia tra la periferica e i programmi che vi possono accedere richiamando il driver relativo Quando parliamo di gestione delle risorse, il compito del sistema operativo è: regolare l'utilizzo delle risorse Quando parliamo di sistema operativo, il controller è: un dispositivo elettronico dedicato a gestire una o più unità periferiche Quando parliamo di un apparecchio elettronico, che consente di visualizzare la schermata di un computer ad esso collegato su una superficie qualsiasi, ci riferiamo a: videoproiettore Quando parliamo di un'interfaccia compatta per il trasferimento dei dati audiovisivi ci riferiamo a: HDMI Quando parliamo di: 'una descrizione delle operazioni che devono essere eseguite per risolvere una certa classe di problemi', stiamo definendo un...: programma Quando parliamo di: 'una successione ordinata di istruzioni (o passi) che definiscono le operazioni da eseguire su dei dati per risolvere una classe di problemi' ci riferiamo alla definizione di: algoritmo Quando posizioniamo le mani sulla tastiera, il mignolo della mano sinistra va sulla lettera: A Quando un processo viene creato si trova nello stato: New RAM sta per: Random Access Memory ROM sta per: Read Only Memory Se consideriamo informazioni al livello di sicurezza "Top-secret" nel modello BLP: le informazioni non possono essere scritte in files di livello Unclassified Se il foglio elettronico è appena stato creato, il suo nome sarà: Senza nome X, in cui X è un numero Se un processo attende una stampa, viene messo in stato di: Wait Se un processo termina passa allo stato di: Terminate Si definisce One Time Password: una password casuale monouso creata in un certo istante di tempo Telenet, il pilastro di Internet, nasce nel: 1975 Tra i vari riquadri della finestra principale di Impress, quello che riporta le immagini in miniatura delle diapositive della presentazione è: Riquadro delle diapositive Tutto quello che si scrive nel piè di pagina, viene, in automatico...:Riportato su ogni pagina Un algoritmo di machine learning riesce a creare un modello predittivo in grado di ottenere buoni risultati su nuovi dati (diversi dai dati di training). Questo è possibile se: i dati di training sono stati scelti in modo da rispecchiare la distribuzione statistica dei casi reali Un buon sistema steganografico: combinare steganografia e crittografia, soluzione e' nota come Principio di Kerckhoffs Un calcolatore è una macchina a: stati finiti Un elemento di dubbio per identificare una email di Phishing è il seguente: presenza di testo inviato all'interno dell'e-mail come immagine Un flow chart è un: linguaggio formale di tipo grafico per rappresentare gli algoritmi Un hard disk è composto da: uno o più dischi rivestiti da un sottile strato di materiale magnetico Un importante problema di sicurezza per i sistemi operativi è l'autenticazione degli utenti. Essa è basata: su oggetti, conoscenze e attributi fisici Un importante problema di sicurezza per i sistemi operativi è l'autenticazione degli utenti. Essa può essere, ad esempio, basata sulla lettura dell'impronta digitale che rientra: tra gli attributi fisici posseduti dall'utente Un indirizzo IPv4 è formato da: 32 bit Un mainframe è utilizzato principalmente in: ospedale Un meccanismo di funzionamento del machine learning è basato sull'apprendimento supervisionato. Esistono anche altre modalità di apprendimento, tra cui l'apprendimento: semi-supervisionato e di rinforzo Un parametro molto importante della memoria centrale è: Il tempo di accesso Un personal computer è utilizzato principalmente in: casa Un processo è un: programma in esecuzione Un programma che emula la procedura di accesso alla sessione di lavoro sottraendo nome utente e password: e' un trojan mule Un protocollo di comunicazione è: Un insieme di regole che governa lo scambio dati in una rete di computer Un segnale digitale: Può assumere un insieme finito di valori Un segnale è definito come: La variazione di una grandezza fisica alla quale associamo una informazione Un sistema di numerazione è un insieme: composto da simboli e regole Un software Commerciale: è un software che si può usare legalmente solo dopo averlo acquistato Un software Demo: è un programma dimostrativo, distribuito per far conoscere il software Un software Freeware: è distribuito gratuitamente Un software il cui codice sorgente è liberamente utilizzabile e a disposizione del pubblico si definisce: open source Un super computer è utilizzato principalmente in: ambito aereonautico Un tipo di attacco in grado di crittografare le informazioni presenti sul computer di destinazione e renderle inaccessibili al proprietario: e' un ransomware Un utente malintenzionato che rimane passivo intercettando il traffico di rete: sta compiendo un attacco sniffing Una cella di memoria è: individuata tramite un indirizzo Una rete che compre una città viene classificata come: MAN Una rete di calcolatori è: Un insieme di apparati indipendenti Una risorsa è: qualsiasi elemento hardware o software che viene usato da un processo e che ne condiziona l'avanzamento Una trap door progettata per attivarsi solo al verificarsi di uno specifico insieme di condizioni logiche: e' detta logic bomb
Docsity logo


Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved