Informatica per la Comunicazione/ Verdicchio/ 22/05/2014/ Domande / VERSIONE 1

Documenti analoghi
Informatica per la Comunicazione/ Verdicchio/ 24/09/2014/ Domande / Matricola Cognome Nome

Informatica per la Comunicazione/ Verdicchio/ 22/07/2015/ Domande / VERSIONE 1 Matricola Cognome Nome

Informatica per la Comunicazione/ Verdicchio/ 19/06/2013/ Domande / Versione 1

Informatica per la Comunicazione/ Verdicchio/ 11/02/2015/ Domande / Matricola Cognome Nome Versione 1

Informatica per la Comunicazione/ Verdicchio/ 23/05/2013/ Domande /Versione 1

Informatica per la Comunicazione/ Verdicchio/ 25/09/2013/ Domande / VERSIONE 1

1) I simboli che rappresentano i possibili movimenti della testina di una macchina di Turing sono: D, S e a) C b) N

Informatica per la Comunicazione/ Verdicchio/ 15/01/2015/ Domande / Versione 1

Informatica per la Comunicazione/ Verdicchio/ 19/05/2016/ Domande / VERSIONE 1

9) Il componente fondamentale per la comunicazione tra le componenti di un computer di chiama a) Web b) Bus c) Internet

Informatica per la Comunicazione/ Verdicchio/ 09/06/2016/ Domande / VERSIONE 1

Informatica per la Comunicazione/ Verdicchio/ 13/09/2013/ Domande / Versione 1

Informatica per la Comunicazione/ Verdicchio/ 21/05/2015/ Domande / Matricola Cognome Nome VERSIONE 1

Informatica per la Comunicazione/ Verdicchio/ 19/07/2016/ Domande / VERSIONE 1

Informatica/ Ing. Meccanica/ Edile/ Prof. Verdicchio/ 13/07/2016/ Foglio delle domande / VERSIONE 1

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica

Informatica per le discipline umanistiche 2 lezione 15

Informatica per la Comunicazione/ Verdicchio/ 09/02/2017/ Domande / VERSIONE 1

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica

Informatica/ Ing. Meccanica/ Edile/ Prof. Verdicchio/ 30/06/2016/ Foglio delle domande / VERSIONE 1

Informatica/ Ing. Meccanica/ Edile/ Prof. Verdicchio/ 18/01/2017/ Foglio delle domande / Versione 1

Informatica/ Ing. Meccanica/ Edile/ Prof. Verdicchio/ 17/01/2014/ Foglio delle domande / VERSIONE 1

Informatica per la Comunicazione/ Verdicchio/ 09/07/2015/ Domande / VERSIONE 1 Matricola Cognome Nome

Informatica/ Ing. Meccanica/ Prof. Verdicchio/ 13/09/2013/ Foglio delle domande/versione 1

Sistemi Web per il turismo - lezione 3 -

- Esercitazione III Programmazione C Funzioni Alessandro Saetti

9) Il componente fondamentale per la comunicazione tra le componenti di un computer di chiama a) Web b) Bus c) Internet d) nessuna delle precedenti

Informatica per la comunicazione - lezione 8 -

Informatica/ Ing. Meccanica/ Edile/ Prof. Verdicchio/ 25/02/2016/ Foglio delle domande / VERSIONE 1

MASTER UNIVERSITARIO

Informatica per la comunicazione" lezione 16

Informatica/ Ing. Meccanica/ Prof. Verdicchio/ 14/02/2012 / Foglio delle domande / VERSIONE 1

Indice generale. Introduzione. Capitolo 1 Essere uno scienziato dei dati... 1

Informatica per le discipline umanistiche 2 lezione 11

Indice generale. Ringraziamenti...xiii. Introduzione. Capitolo 1 Che cosa si intende per scienza dei dati?... 1

Linguistica Computazionale 2004 Presentazione del Corso

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta

Informatica/ Ing. Meccanica/ Edile/ Prof. Verdicchio/ 02/07/2015/ Foglio delle domande /VERSIONE 1 Matricola Cognome Nome

Informatica per la comunicazione" - lezione 14 -

Reti Neurali in Generale

Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Diagrammi di flusso!

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

Informatica/ Ing. Meccanica/ Ing. Edile/ Prof. Verdicchio/ 02/04/2014/ Appello straordinario/ Foglio delle domande / VERSIONE 1

Misura della performance di ciascun modello: tasso di errore sul test set

Reti Neurali. Corso di AA, anno 2016/17, Padova. Fabio Aiolli. 2 Novembre Fabio Aiolli Reti Neurali 2 Novembre / 14. unipd_logo.

PROGETTAZIONE ANNUALE PER COMPETENZE Classe II Informatica

CALCOLO NUMERICO. Prof. Di Capua Giuseppe. Appunti di Informatica - Prof. Di Capua 1

Informatica/ Ing. Meccanica/ Edile/ Prof. Verdicchio/ 12/01/2016/ Foglio delle domande / Versione 1

Appunti di informatica. Lezione 7 anno accademico Mario Verdicchio

Corso di Web Mining e Retrieval. - Introduzione al Corso -

REGISTRI D'ESAME CODICE ESAME CORSO DI LAUREA NOME DEL CORSO LAUREA CFU

Fondamenti di Informatica A. A. 2017/18

Tecnologie, strumenti e processi alle informazioni e l estrazione della conoscenza

Appunti di informatica. Lezione 5 anno accademico Mario Verdicchio

Sommario. Problema computazionale Sviluppo software Algoritmi. Istruzioni Sequenziali, Condizionali, Cicliche; Javascript

CORSO DI WEB MINING E RETRIEVAL - INTRODUZIONE AL CORSO -

Corso di Crittografia

Cosa è un programma. Informatica di Base -- R.Gaeta 18

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -

Crittografia per la sicurezza dei dati

Sistemi Informativi Aziendali. Sistemi Informativi Aziendali

Apprendimento Automatico (Lezione 1)

Indice CAPITOLO PRIMO. Diritto e nuove tecnologie nella società dell informazione

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Risultati prove di verifica del modulo fondamenti

CUSTOMER RELATIONSHIP MANAGEMENT:

Applicazioni web. Sommario. Parte 4 http. http Metodi, intestazioni e codici di stato get post Parametri e cookie. Applicazioni web.

Crittografia. Corso di Laurea Specialistica. in Informatica. Generatori di Numeri PseudoCasuali

APVE in rete. Modulo 5 - Social Network. Programma di formazione informatica per i soci Apve di Roma maggio 2017

INFORMATICA SANITARIA Domande ed Esercizi di Preparazione all Esame (Parti 8-17)

Problemi e algoritmi. Il che cosa e il come. F. Damiani - Alg. & Lab. 04/05 (da U. de' Liguoro - Alg. & Spe. 03/04)

Informatica/ Ing. Meccanica/ Edile/ Prof. Verdicchio/ 08/02/2017/ Foglio delle domande / VERSIONE 1

Secondo Anno: Informatica Economico-Turistico

TECNOLOGIE INFORMATICHE DELLA COMUNICAZIONE ORE SETTIMANALI 2 TIPO DI PROVA PER GIUDIZIO SOSPESO PROVA DI LABORATORIO

Problemi e algoritmi. Il che cosa ed il come. Il che cosa ed il come. Il che cosa e il come

Appunti di informatica. Lezione 4 anno accademico Mario Verdicchio

Piattaforma AlmaChannel e laboratori virtuali

Informatica per le discipline umanistiche 2 lezione 14

I S T I T U T O T E C N I C O I N D U S T R I A L E S T A T A L E

Crittografia a chiave pubblica

Reti Neurali (Parte I)

crittosistemi a flusso

Sistemi Informativi per le decisioni

Università degli studi di Roma Tor Vergata Ingegneria Medica Informatica I Programma del Corso

Informatica/ Ing. Meccanica/ Ing. Edile/ Prof. Verdicchio/ 05/02/2014/ Foglio delle domande / VERSIONE 1

Lez. 5 La Programmazione. Prof. Salvatore CUOMO

Introduzione al data mining. Sistemi di elaborazione delle informazioni 2 Anno Accademico Prof. Mauro Giacomini

Informatica per le comunicazione" lezione 18

Riconoscimento automatico di oggetti (Pattern Recognition)

2) La P di CPU sta per a) Processing b) Process c) Processor d) nessuna delle precedenti

Problemi algoritmici e Complessità degli algoritmi

Corso Web Master. E' richiesta una padronanza dell'utilizzo del computer ed esperienza di navigazione su Internet.

Regressione Lineare e Regressione Logistica

18/05/2014. Università di Ferrara Corso di Ingegneria del Software AA 2013/2014

Informatica per le comunicazione lezione 9

Transcript:

Informatica per la Comunicazione/ Verdicchio/ 22/05/2014/ Domande / VERSIONE 1 1) In che senso i brani di Bach by Design sono originali? a) Hanno uno stile musicale nuovo b) Hanno una sequenza di note nuova c) Hanno dei pattern musicali nuovi 2) I numeri pseudocasuali a) possono essere generati per mezzo di un algoritmo b) sono numeri casuali c) non sono veri numeri 3) Chomsky e Norvig dibattono: a) sul ruolo del buonsenso nel linguaggio b) sul ruolo del computer nella creatività c) sul ruolo della statistica nel linguaggio 4) Scartare il materiale non rilevante è uno degli obiettivi a) della Web Search b) del Text Mining c) del Data Mining 5) L NLP NON include a) tecniche di riconoscimento vocale b) tecniche di text mining c) tecniche di codifica delle immagini 6) L acronimo NER significa: a) Named Entity Recognition b) Neural Enhanced RAM c) Net Estimation Rate 7) Nel suo significato originale il termine Web 2.0 indicava a) il Web sociale b) il Web semantico c) il Web partecipativo 8) In informatica, la soluzione a un problema viene concepita da a) il computer b) il programmatore c) un algoritmo scelto ad hoc 9) Il comando SQL per aggiungere una riga a una tabella è a) ADD b) DELETE c) ADJUNCT 10) Quale delle seguenti NON è una fase della KDD? a) Pre-processing b) Data mining c) Pattern matching 11) La tecnica per il riconoscimento di gruppi di similarità in un database si chiama a) clustering b) profliing c) regressione lineare Pag. 1/2

12) I due criteri per valutare regole di associazione nel contesto del data mining sono: a) supporto e certezza b) probabilità e confidenza c) supporto e probabilità 13) Per firmare un messaggio devo a) usare la chiave privata del destinatario b) usare la mia chiave pubblica c) usare la chiave pubblica del destinatario 14) La distribuzione delle chiavi pubbliche e private fa capo a a) le Certification Authorities b) il W3C c) i crittografi 15) Che cosa ha proposto nel 1969 Edgar Codd? a) Una tecnica crittografica b) Un modello dei dati c) Una codifica per immagini 16) 5 = 5 è un esempio di identità a) personale b) fisica c) numerica 17) Il sigillo blu nel contesto di Twitter significa: a) connessione sicura b) identità verificata c) utente online 18) Lo slogan Broadcast yourself di YouTube fa riferimento a a) user-generated content b) chat-oriented apps c) knowledge discovery in databases 19) La comunicazione nel Web 1.0 è a) simmetrica e point-to-point b) simmetrica e in broadcast c) asimmetrica e point-to-point 20) Le marcature dell HTML determinano a) il contenuto delle sezioni di una pagina Web b) le proprietà delle sezioni di una pagina Web c) la lunghezza delle sezioni di una pagina Web Esercizio 1) Disegnare il diagramma di flusso del seguente algoritmo: si ricevono in input 100 numeri. Per ciascun numero: se esso è pari a 1, viene cambiato in 0; se esso è 0, viene cambiato in 1; altrimenti il numero non viene modificato. La sequenza, eventualmente modificata, viene mandata in output. Esercizio 2) Illustrare il The chicken or the egg problem nel contesto del Web semantico. Pag. 2/2

Informatica per la Comunicazione/ Verdicchio/ 22/05/2014/ Domande / VERSIONE 2 1) Quale delle seguenti NON è una fase della KDD? a) Pre-processing b) Data mining c) Pattern matching 2) L acronimo NER significa: a) Named Entity Recognition b) Neural Enhanced RAM c) Net Estimation Rate 3) La tecnica per il riconoscimento di gruppi di similarità in un database si chiama a) clustering b) profliing c) regressione lineare 4) Per firmare un messaggio devo a) usare la chiave privata del destinatario b) usare la mia chiave pubblica c) usare la chiave pubblica del destinatario 5) Scartare il materiale non rilevante è uno degli obiettivi a) della Web Search b) del Text Mining c) del Data Mining 6) La distribuzione delle chiavi pubbliche e private fa capo a a) le Certification Authorities b) il W3C c) i crittografi 7) 5 = 5 è un esempio di identità a) personale b) fisica c) numerica 8) L NLP NON include a) tecniche di riconoscimento vocale b) tecniche di text mining c) tecniche di codifica delle immagini 9) I due criteri per valutare regole di associazione nel contesto del data mining sono: a) supporto e certezza b) probabilità e confidenza c) supporto e probabilità 10) Che cosa ha proposto nel 1969 Edgar Codd? a) Una tecnica crittografica b) Un modello dei dati c) Una codifica per immagini 11) Nel suo significato originale il termine Web 2.0 indicava a) il Web sociale b) il Web semantico c) il Web partecipativo Pag. 1/2

12) In che senso i brani di Bach by Design sono originali? a) Hanno uno stile musicale nuovo b) Hanno una sequenza di note nuova c) Hanno dei pattern musicali nuovi 13) Il sigillo blu nel contesto di Twitter significa: a) connessione sicura b) identità verificata c) utente online 14) Lo slogan Broadcast yourself di YouTube fa riferimento a a) user-generated content b) chat-oriented apps c) knowledge discovery in databases 15) Chomsky e Norvig dibattono: a) sul ruolo del buonsenso nel linguaggio b) sul ruolo del computer nella creatività c) sul ruolo della statistica nel linguaggio 16) In informatica, la soluzione a un problema viene concepita da a) il computer b) il programmatore c) un algoritmo scelto ad hoc 17) La comunicazione nel Web 1.0 è a) simmetrica e point-to-point b) simmetrica e in broadcast c) asimmetrica e point-to-point 18) Le marcature dell HTML determinano a) il contenuto delle sezioni di una pagina Web b) le proprietà delle sezioni di una pagina Web c) la lunghezza delle sezioni di una pagina Web 19) Il comando SQL per aggiungere una riga a una tabella è a) ADD b) DELETE c) ADJUNCT 20) I numeri pseudocasuali a) possono essere generati per mezzo di un algoritmo b) sono numeri casuali c) non sono veri numeri Esercizio 1) Disegnare un diagramma di flusso per il seguente algoritmo: arriva in input un testo e in output bisogna mandare il numero di volte che in questo testo compare la lettera a. Esercizio 2) Illustrare due possibili approcci per definire l identità personale e indicare per entrambi un aspetto problematico. Pag. 2/2

Informatica per la Comunicazione/ Verdicchio/ 22/05/2014/ Domande / VERSIONE 3 1) Nel suo significato originale il termine Web 2.0 indicava a) il Web sociale b) il Web semantico c) il Web partecipativo 2) Il comando SQL per aggiungere una riga a una tabella è a) ADD b) DELETE c) ADJUNCT 3) In informatica, la soluzione a un problema viene concepita da a) il computer b) il programmatore c) un algoritmo scelto ad hoc 4) L acronimo NER significa: a) Named Entity Recognition b) Neural Enhanced RAM c) Net Estimation Rate 5) Chomsky e Norvig dibattono: a) sul ruolo del buonsenso nel linguaggio b) sul ruolo del computer nella creatività c) sul ruolo della statistica nel linguaggio 6) In che senso i brani di Bach by Design sono originali? a) Hanno uno stile musicale nuovo b) Hanno una sequenza di note nuova c) Hanno dei pattern musicali nuovi 7) Il sigillo blu nel contesto di Twitter significa: a) connessione sicura b) identità verificata c) utente online 8) Lo slogan Broadcast yourself di YouTube fa riferimento a a) user-generated content b) chat-oriented apps c) knowledge discovery in databases 9) I numeri pseudocasuali a) possono essere generati per mezzo di un algoritmo b) sono numeri casuali c) non sono veri numeri 10) Scartare il materiale non rilevante è uno degli obiettivi a) della Web Search b) del Text Mining c) del Data Mining Pag. 1/2

11) La comunicazione nel Web 1.0 è a) simmetrica e point-to-point b) simmetrica e in broadcast c) asimmetrica e point-to-point 12) L NLP NON include a) tecniche di riconoscimento vocale b) tecniche di text mining c) tecniche di codifica delle immagini 13) 5 = 5 è un esempio di identità a) personale b) fisica c) numerica 14) Quale delle seguenti NON è una fase della KDD? a) Pre-processing b) Data mining c) Pattern matching 15) I due criteri per valutare regole di associazione nel contesto del data mining sono: a) supporto e certezza b) probabilità e confidenza c) supporto e probabilità 16) Le marcature dell HTML determinano a) il contenuto delle sezioni di una pagina Web b) le proprietà delle sezioni di una pagina Web c) la lunghezza delle sezioni di una pagina Web 17) La tecnica per il riconoscimento di gruppi di similarità in un database si chiama a) clustering b) profliing c) regressione lineare 18) Che cosa ha proposto nel 1969 Edgar Codd? a) Una tecnica crittografica b) Un modello dei dati c) Una codifica per immagini 19) La distribuzione delle chiavi pubbliche e private fa capo a a) le Certification Authorities b) il W3C c) i crittografi 20) Per firmare un messaggio devo a) usare la chiave privata del destinatario b) usare la mia chiave pubblica c) usare la chiave pubblica del destinatario Esercizio 1) Disegnare il diagramma di flusso per il seguente algoritmo: arriva in input un testo; contare il numero di caratteri in tale testo e inviare il risultato del conteggio in output. Esercizio 2) Illustrare con un esempio il motivo per cui si rende necessario in Internet un sistema di crittografia a chiave pubblica. Pag. 2/2

Informatica per la Comunicazione/ Verdicchio/ 22/05/2014/ Domande / VERSIONE 4 1) 5 = 5 è un esempio di identità a) personale b) fisica c) numerica 2) La distribuzione delle chiavi pubbliche e private fa capo a a) le Certification Authorities b) il W3C c) i crittografi 3) I due criteri per valutare regole di associazione nel contesto del data mining sono: a) supporto e certezza b) probabilità e confidenza c) supporto e probabilità 4) Che cosa ha proposto nel 1969 Edgar Codd? a) Una tecnica crittografica b) Un modello dei dati c) Una codifica per immagini 5) In informatica, la soluzione a un problema viene concepita da a) il computer b) il programmatore c) un algoritmo scelto ad hoc 6) Quale delle seguenti NON è una fase della KDD? a) Pre-processing b) Data mining c) Pattern matching 7) Lo slogan Broadcast yourself di YouTube fa riferimento a a) user-generated content b) chat-oriented apps c) knowledge discovery in databases 8) Per firmare un messaggio devo a) usare la chiave privata del destinatario b) usare la mia chiave pubblica c) usare la chiave pubblica del destinatario 9) L acronimo NER significa: a) Named Entity Recognition b) Neural Enhanced RAM c) Net Estimation Rate 10) La comunicazione nel Web 1.0 è a) simmetrica e point-to-point b) simmetrica e in broadcast c) asimmetrica e point-to-point 11) Chomsky e Norvig dibattono: a) sul ruolo del buonsenso nel linguaggio b) sul ruolo del computer nella creatività c) sul ruolo della statistica nel linguaggio Pag. 1/2

12) Il comando SQL per aggiungere una riga a una tabella è a) ADD b) DELETE c) ADJUNCT 13) I numeri pseudocasuali a) possono essere generati per mezzo di un algoritmo b) sono numeri casuali c) non sono veri numeri 14) Nel suo significato originale il termine Web 2.0 indicava a) il Web sociale b) il Web semantico c) il Web partecipativo 15) Scartare il materiale non rilevante è uno degli obiettivi a) della Web Search b) del Text Mining c) del Data Mining 16) Il sigillo blu nel contesto di Twitter significa: a) connessione sicura b) identità verificata c) utente online 17) Le marcature dell HTML determinano a) il contenuto delle sezioni di una pagina Web b) le proprietà delle sezioni di una pagina Web c) la lunghezza delle sezioni di una pagina Web 18) L NLP NON include a) tecniche di riconoscimento vocale b) tecniche di text mining c) tecniche di codifica delle immagini 19) In che senso i brani di Bach by Design sono originali? a) Hanno uno stile musicale nuovo b) Hanno una sequenza di note nuova c) Hanno dei pattern musicali nuovi 20) La tecnica per il riconoscimento di gruppi di similarità in un database si chiama a) clustering b) profliing c) regressione lineare Esercizio 1) Disegnare il diagramma di flusso per il seguente algoritmo: arrivano in input due sequenze di 100 numeri ciascuna; in output bisogna mandare l indicazione se le due sequenze sono uguali o meno. Esercizio 2) Illustrare in dettaglio la tecnica dell apprendimento di regole d associazione nel contesto del Data Mining. Pag. 2/2