Informatica per la Comunicazione/ Verdicchio/ 13/09/2013/ Domande / Versione 1

Documenti analoghi
Informatica per la Comunicazione/ Verdicchio/ 25/09/2013/ Domande / VERSIONE 1

Informatica per la Comunicazione/ Verdicchio/ 19/06/2013/ Domande / Versione 1

Informatica per la Comunicazione/ Verdicchio/ 11/02/2015/ Domande / Matricola Cognome Nome Versione 1

Informatica per la Comunicazione/ Verdicchio/ 09/02/2017/ Domande / VERSIONE 1

Informatica per la Comunicazione/ Verdicchio/ 21/05/2015/ Domande / Matricola Cognome Nome VERSIONE 1

Informatica/ Ing. Meccanica/ Edile/ Prof. Verdicchio/ 25/02/2016/ Foglio delle domande / VERSIONE 1

Informatica/ Ing. Meccanica/ Edile/ Prof. Verdicchio/ 30/06/2016/ Foglio delle domande / VERSIONE 1

Concetti di base dell ICT

9) Il componente fondamentale per la comunicazione tra le componenti di un computer di chiama a) Web b) Bus c) Internet

Informatica per la Comunicazione/ Verdicchio/ 19/07/2016/ Domande / VERSIONE 1

Informatica per la Comunicazione/ Verdicchio/ 24/09/2014/ Domande / Matricola Cognome Nome

Architettura di Von Neumann. Architettura di Von Neumann. Architettura di Von Neumann INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Introduzione al Linguaggio C Corso di Informatica Laurea in Fisica

Indice PARTE A. Prefazione Gli Autori Ringraziamenti dell Editore La storia del C. Capitolo 1 Computer 1. Capitolo 2 Sistemi operativi 21 XVII XXIX

Linee di programmazione

Sistemi Web per il turismo - lezione 3 -

Introduzione al funzionamento di un calcolatore elettronico

Come ragiona il computer. Problemi e algoritmi

Informatica per la Comunicazione/ Verdicchio/ 09/07/2015/ Domande / VERSIONE 1 Matricola Cognome Nome

Informatica/ Ing. Meccanica/ Edile/ Prof. Verdicchio/ 17/01/2014/ Foglio delle domande / VERSIONE 1

Teoria dell Informazione

Informatica/ Ing. Meccanica/ Prof. Verdicchio/ 14/02/2012 / Foglio delle domande / VERSIONE 1

CURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO

Informatica/ Ing. Meccanica/ Prof. Verdicchio/ 13/09/2013/ Foglio delle domande/versione 1

Alain Turing (rielaborazione foto di Wikipedia)

Sommario. Problema computazionale Sviluppo software Algoritmi. Istruzioni Sequenziali, Condizionali, Cicliche; Javascript

Informatica ALGORITMI E LINGUAGGI DI PROGRAMMAZIONE. Francesco Tura. F. Tura

Problema: dati i voti di tutti gli studenti di una classe determinare il voto medio della classe.

9) Il componente fondamentale per la comunicazione tra le componenti di un computer di chiama a) Web b) Bus c) Internet d) nessuna delle precedenti

Appunti di informatica. Lezione 7 anno accademico Mario Verdicchio

3. Indicare cosa sta a significare la figura geometrica del rombo in un diagramma a blocchi

Il Processore. Informatica di Base -- R.Gaeta 27

Algoritmi e Strutture Dati

19. LA PROGRAMMAZIONE LATO SERVER

Appunti del corso di Informatica 1 (IN110 Fondamenti) 3 Modelli di calcolo

Appunti di informatica. Lezione 4 anno accademico Mario Verdicchio

IC Don Milani Latina. Alfabetizzazione Informatica. Prof. Giuseppe Patti

Docente: Baldi Erick. a.s. 2007/2008

Lez. 5 La Programmazione. Prof. Salvatore CUOMO

Dipartimento di informatica CONTENUTI MINIMI DI INFORMATICA E TECNOLOGIE DELLA COMUNICAZIONE

PROGRAMMA DI INFORMATICA CLASSE TERZA SEZ. A. CORSO Amministrazione Finanza e Marketing. DOCENTE: Noto Giancarlo

Architettura hardware

Come è fatto un computer

PROGRAMMAZIONE DI TECNOLOGIE INFORMATICHE PER LA CLASSE: I A CHI ANNO SCOLASTICO 2014/2015

in termini informali: un algoritmo è una sequenza ordinata di operazioni che risolve un problema specifico

Il concetto di calcolatore e di algoritmo

Informatica Generale 07 - Sistemi Operativi:Gestione dei processi

UD2. L insostenibile leggerezza dei circuiti integrati

MODULO 1. Punto 1.0 del Syllabus 5.0 Fondamenti. Prof.ssa Francesca Lascialfari

Architettura dei calcolatori

Informatica per la comunicazione" - lezione 4 -

PROBLEMA: «Stabilire se un numero è pari o dispari?»

Struttura del calcolatore

Informatica! appunti dalle lezioni dal 18/09/2012 al 28/09/2012!!

OBIETTIVI MINIMI Anno scolastico TIC-TIT. 1. Foglio elettronico: funzioni fondamentali (Excel)

C. P. U. MEMORIA CENTRALE

Hardware, software e periferiche. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

LICEO SCIENTIFICO "LEONARDO DA VINCI" - RC PROGRAMMA DI INFORMATICA A.S. 2014/15 - CLASSE: I Q - Indirizzo Scienze applicate Prof Miritello Rita

Origini e caratteristiche dei calcolatori elettronici

INFORMATICA. Applicazioni WEB a tre livelli con approfondimento della loro manutenzione e memorizzazione dati e del DATABASE.

Corso di Informatica Modulo T1 1 - Il concetto di problema

ISTITUTO DI ISTRUZIONE SUPERIORE Cigna Baruffi Garelli

Fondamenti di Informatica T. Il Software

Lez. 4 L hardware. Prof. Pasquale De Michele Gruppo 2

Internet come funziona?

Algoritmi e soluzione di problemi

Prodotto/servizio. Ogni prodotto/servizio è. Il risultato, intermedio o finale,, di un processo operativo La risposta ad una domanda ORGANIZZAZIONE

Cosa è l Informatica?

PROGRAMMA DI INFORMATICA ARTICOLAZIONE AFM/RIM CLASSE TERZA SEZ. A. DOCENTE: Noto Giancarlo

Lezione 1: L hardware

Sviluppo di programmi

L elaboratore. Fondamenti di Informatica S.Badaloni Ing. Aerospaziale A.A. 2003/04

PROGRAMMA SVOLTO Materia: Informatica Docentte:: PERAZZOLO GIANTONIO

Programmazione modulare

La macchina di Von Neumann

CONCETTI FONDAMENTALI

Programma di INFORMATICA

PROBLEMI ALGORITMI E PROGRAMMAZIONE

Trigger. Basi di dati attive. Trigger: regole che specificano azioni attivate automaticamente dal DBMS al verificarsi di determinati eventi

Corso di Informatica

TECNOLOGIE INFORMATICHE DELLA COMUNICAZIONE ORE SETTIMANALI 2 TIPO DI PROVA PER GIUDIZIO SOSPESO PROVA DI LABORATORIO

Fasi di creazione di un programma

TEORIE E TECNICHE PER LA COMUNICAZIONE DIGITALE

PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2015/ CLASSI: 1AE 1AM 1BI 1BM 1CM

1 MODULO COMPETENZE DI ASSE

Università degli Studi di Cassino e del Lazio Meridionale Corso di Fondamenti di Informatica Algoritmi ed esecutori

ISTITUTO TECNICO INDUSTRIALE STATALE "G. MARCONI" Via Milano n PONTEDERA (PI) DIPARTIMENTO: Informatica

Computer. Com è fatto un Personal Computer.

Esame Informatica Generale 13/04/2016 Tema A

Linguaggi di Programmazione

GRUPPO DOMANDE N. 1. Quesito n. 1 Descrivere sinteticamente le finalità e le modalità d uso dei seguenti comandi UNIX / LINUX: LS, KILL, PS.

CURRICOLO TECNOLOGIA SCUOLA PRIMARIA INE CLASSE TERZA

Introduzione: informatica. 18/2/2013 Informatica applicata alla comunicazione multimediale Cristina Bosco

PROGRAMMAZIONE COORDINATA TEMPORALMENTE CLASSI: 1AIT-1BIT-1CIT-1AE-1BE-1CE/EM-1AME-1BME TECNOLOGIE INFORMATICHE. 3 ore settimanali (1 + 2 lab)

MODULO DI ISCRIZIONE AI CORSI PER LA PREPARAZIONE ALLA CERTIFICAZIONE ECDL. l sottoscritt. nat a il giorno e residente a, Provincia in n.

Informatica 10. appunti dalla lezione del 16/11/2010

Appunti Liberi di Tecnologie Informatiche

Interrogare una base di dati: algebra relazionale e SQL. Savino Castagnozzi Giorgio Macauda Michele Meomartino Salvatore Picerno Massimiliano Sartor

L intelligenza artificiale

PIANO DI LAVORO DEL PROFESSORE

Transcript:

Informatica per la Comunicazione/ Verdicchio/ 13/09/2013/ Domande / Versione 1 1) Una stop-word, nell ambito della text-summarization a) è una parola che non è presente nell input b) è una parola che non deve essere presente nell input c) è una parola che non deve essere presente nell output 2) Il filosofo che ha sottolineato l importanza del buon senso per la comunicazione si chiama: a) Leibniz b) Searle c) Turing 3) I lavori di generative art sono: a) basati su algoritmi b) basati sul caso c) basati sul buon senso 4) Nel suo senso originale, la parola computer fa riferimento a) a una branca della matematica b) a un dispositivo meccanico c) a una persona 5) Un processo è: a) un programma scritto in un linguaggio comprensibile al computer b) un programma in esecuzione su un computer c) un programma contenuto in un dispositivo di memoria di un computer 6) Per apporre la mia firma elettronica su un documento devo: a) usare la mia chiave privata b) usare la chiave privata del destinatario c) usare la mia chiave pubblica 7) Quale delle seguenti entità non è una periferica? a) chiavetta USB b) bus c) mouse 8) La sequenza di caratteri 11000 rappresenta nel sistema binario un numero. Quale? a) venti b) trenta c) ventiquattro 9) La CU in una CPU a) invia segnali b) fa calcoli c) memorizza dati 10) Il rombo in un diagramma di flusso indica: a) dati in input b) un controllo di condizione c) un operazione da eseguire 11) A che linguaggio appartiene la sequenza di caratteri <title>? a) HTTP b) HTTPS c) HTML Pag. 1/2

12) Qual è la relazione tra Internet e Web? a) il primo è contenuto nel secondo b) i due hanno cose in comune, ma anche non in comune c) il secondo è contenuto nel primo 13) Lo scopo dell Anomaly Detection è di: a) riconoscere dei volti in una serie di immagini b) individuare delle associazioni tra elementi diversi in un database c) individuare elementi molto diversi dagli altri in un database 14) Nei database relazionali, l informazione è organizzata sotto forma di a) alberi b) tabelle c) grafici 15) In SQL, il comando per trovare tuple con determinati valore include le seguenti parole chiave a) INSERT, WHERE b) FIND, WITH c) SELECT, WHEN 16) Il concetto di Q-memory si basa su a) i ricordi di una persona nel corso della sua vita b) sulle foto ricordo di una persona mostrate sul Web c) gli acquisti di una persona nel corso della sua vita 17) Quale filosofo ha elaborato il principio di indiscernibilità degli identici? a) Searle b) Locke c) Dreyfus 18) Quale parte dell URL http://www.unibg.it/esami.html identifica l host? a) esami.html b) http:// c) www.unibg.it 19) Che cosa vuol dire che una pagina Web è dinamica? a) ha contenuti attuali b) è creata al momento della visita c) contiene delle animazioni e/o dei filmati 20) Quale dei seguenti non è un protocollo? a) SMTP b) HTTPS c) HTML Esercizio 1) Disegnare il diagramma di flusso di un algoritmo che risolva il seguente problema. In gelateria è rimasta una quantità di gelato pari a 10 palline di 5 gusti diversi (fragola, limone, panna, cocco, melone), 2 palline per gusto. Sono in coda 10 clienti, ognuno dei quali viene con una richiesta di un certo numero di palline di certi gusti. Il gelataio deve servire tutti i clienti che può servire, e mandare via quelli la cui richiesta non è soddisfacibile. Esercizio 2) Illustrare le differenze tra Web 1.0 e Web 2.0 Pag. 2/2

Informatica per la Comunicazione/ Verdicchio/ 13/09/2013/ Domande / Versione 2 1) Il rombo in un diagramma di flusso indica: a) dati in input b) un controllo di condizione c) un operazione da eseguire 2) Per apporre la mia firma elettronica su un documento devo: a) usare la mia chiave privata b) usare la chiave privata del destinatario c) usare la mia chiave pubblica 3) A che linguaggio appartiene la sequenza di caratteri <title>? a) HTTP b) HTTPS c) HTML 4) Lo scopo dell Anomaly Detection è di: a) riconoscere dei volti in una serie di immagini b) individuare delle associazioni tra elementi diversi in un database c) individuare elementi molto diversi dagli altri in un database 5) Nel suo senso originale, la parola computer fa riferimento a) a una branca della matematica b) a un dispositivo meccanico c) a una persona 6) Nei database relazionali, l informazione è organizzata sotto forma di a) alberi b) tabelle c) grafici 7) Il concetto di Q-memory si basa su a) i ricordi di una persona nel corso della sua vita b) sulle foto ricordo di una persona mostrate sul Web c) gli acquisti di una persona nel corso della sua vita 8) Un processo è: a) un programma scritto in un linguaggio comprensibile al computer b) un programma in esecuzione su un computer c) un programma contenuto in un dispositivo di memoria di un computer 9) Qual è la relazione tra Internet e Web? a) il primo è contenuto nel secondo b) i due hanno cose in comune, ma anche non in comune c) il secondo è contenuto nel primo 10) In SQL, il comando per trovare tuple con determinati valore include le seguenti parole chiave a) INSERT, WHERE b) FIND, WITH c) SELECT, WHEN 11) Quale delle seguenti entità non è una periferica? a) chiavetta USB b) bus c) mouse Pag. 1/2

12) Una stop-word, nell ambito della text-summarization a) è una parola che non è presente nell input b) è una parola che non deve essere presente nell input c) è una parola che non deve essere presente nell output 13) Quale filosofo ha elaborato il principio di indiscernibilità degli identici? a) Searle b) Locke c) Dreyfus 14) Quale parte dell URL http://www.unibg.it/esami.html identifica l host? a) esami.html b) www.unibg.it c) http:// 15) I lavori di generative art sono: a) basati su algoritmi b) basati sul caso c) basati sul buon senso 16) La sequenza di caratteri 11000 rappresenta nel sistema binario un numero. Quale? a) venti b) trenta c) ventiquattro 17) Che cosa vuol dire che una pagina Web è dinamica? a) contiene delle animazioni e/o dei filmati b) è creata al momento della visita c) ha contenuti attuali 18) Quale dei seguenti non è un protocollo? a) SMTP b) HTTPS c) HTML 19) La CU in una CPU a) fa calcoli b) invia segnali c) memorizza dati 20) Il filosofo che ha sottolineato l importanza del buon senso per la comunicazione si chiama: a) Leibniz b) Searle c) Turing Esercizio 1) Disegnare il diagramma di flusso di un algoritmo che risolva il seguente problema. In gelateria è rimasta una quantità di gelato pari a 10 palline di 5 gusti diversi (fragola, limone, panna, cocco, melone), 2 palline per gusto. Sono in coda 10 clienti, ognuno dei quali viene con una richiesta di un certo numero di palline di certi gusti. Il gelataio deve servire tutti i clienti che può servire, e mandare via quelli la cui richiesta non è soddisfacibile. Esercizio 2) Illustrare le differenze tra Web 1.0 e Web 2.0 Pag. 2/2

Informatica per la Comunicazione/ Verdicchio/ 13/09/2013/ Domande / Versione 3 1) Quale delle seguenti entità non è una periferica? a) chiavetta USB b) bus c) mouse 2) La CU in una CPU a) memorizza dati b) invia segnali c) fa calcoli 3) La sequenza di caratteri 11000 rappresenta nel sistema binario un numero. Quale? a) venti b) trenta c) ventiquattro 4) Per apporre la mia firma elettronica su un documento devo: a) usare la mia chiave privata b) usare la chiave privata del destinatario c) usare la mia chiave pubblica 5) I lavori di generative art sono: a) basati su algoritmi b) basati sul caso c) basati sul buon senso 6) Una stop-word, nell ambito della text-summarization a) è una parola che non è presente nell input b) è una parola che non deve essere presente nell input c) è una parola che non deve essere presente nell output 7) Quale filosofo ha elaborato il principio di indiscernibilità degli identici? a) Searle b) Locke c) Dreyfus 8) Quale parte dell URL http://www.unibg.it/esami.html identifica l host? a) html b) esami c) http:// 9) Il filosofo che ha sottolineato l importanza del buon senso per la comunicazione si chiama: a) Leibniz b) Searle c) Turing 10) Nel suo senso originale, la parola computer fa riferimento a) a una branca della matematica b) a un dispositivo meccanico c) a una persona Pag. 1/2

11) Che cosa vuol dire che una pagina Web è dinamica? a) contiene delle animazioni e/o dei filmati b) ha contenuti attuali c) è creata al momento della visita 12) Un processo è: a) un programma scritto in un linguaggio comprensibile al computer b) un programma in esecuzione su un computer c) un programma contenuto in un dispositivo di memoria di un computer 13) Il concetto di Q-memory si basa su a) i ricordi di una persona nel corso della sua vita b) sulle foto ricordo di una persona mostrate sul Web c) gli acquisti di una persona nel corso della sua vita 14) Il rombo in un diagramma di flusso indica: a) dati in input b) un controllo di condizione c) un operazione da eseguire 15) Qual è la relazione tra Internet e Web? a) il primo è contenuto nel secondo b) i due hanno cose in comune, ma anche non in comune c) il secondo è contenuto nel primo 16) Quale dei seguenti non è un protocollo? a) SMTP b) HTTPS c) HTML 17) A che linguaggio appartiene la sequenza di caratteri <title>? a) HTTP b) HTTPS c) HTML 18) In SQL, il comando per trovare tuple con determinati valore include le seguenti parole chiave a) INSERT, WHERE b) FIND, WITH c) SELECT, WHEN 19) Nei database relazionali, l informazione è organizzata sotto forma di a) alberi b) tabelle c) grafici 20) Lo scopo dell Anomaly Detection è di: a) riconoscere dei volti in una serie di immagini b) individuare delle associazioni tra elementi diversi in un database c) individuare elementi molto diversi dagli altri in un database Esercizio 1) Disegnare il diagramma di flusso di un algoritmo che risolva il seguente problema. In gelateria è rimasta una quantità di gelato pari a 10 palline di 5 gusti diversi (fragola, limone, panna, cocco, melone), 2 palline per gusto. Sono in coda 10 clienti, ognuno dei quali viene con una richiesta di un certo numero di palline di certi gusti. Il gelataio deve servire tutti i clienti che può servire, e mandare via quelli la cui richiesta non è soddisfacibile. Esercizio 2) Illustrare le differenze tra Web 1.0 e Web 2.0 Pag. 2/2

Informatica per la Comunicazione/ Verdicchio/ 13/09/2013/ Domande / Versione 4 1) Il concetto di Q-memory si basa su a) i ricordi di una persona nel corso della sua vita b) sulle foto ricordo di una persona mostrate sul Web c) gli acquisti di una persona nel corso della sua vita 2) Nei database relazionali, l informazione è organizzata sotto forma di a) alberi b) tabelle c) grafici 3) Qual è la relazione tra Internet e Web? a) il primo è contenuto nel secondo b) i due hanno cose in comune, ma anche non in comune c) il secondo è contenuto nel primo 4) In SQL, il comando per trovare tuple con determinati valore include le seguenti parole chiave a) INSERT, WHERE b) FIND, WITH c) SELECT, WHEN 5) La sequenza di caratteri 11000 rappresenta nel sistema binario un numero. Quale? a) venti b) trenta c) ventiquattro 6) Il rombo in un diagramma di flusso indica: a) dati in input b) un controllo di condizione c) un operazione da eseguire 7) Quale parte dell URL http://www.unibg.it/esami.html identifica l host? a) http:// b) esami c) html 8) Lo scopo dell Anomaly Detection è di: a) riconoscere dei volti in una serie di immagini b) individuare delle associazioni tra elementi diversi in un database c) individuare elementi molto diversi dagli altri in un database 9) Per apporre la mia firma elettronica su un documento devo: a) usare la mia chiave privata b) usare la chiave privata del destinatario c) usare la mia chiave pubblica 10) Che cosa vuol dire che una pagina Web è dinamica? a) ha contenuti attuali b) contiene delle animazioni e/o dei filmati c) è creata al momento della visita 11) I lavori di generative art sono: a) basati su algoritmi b) basati sul caso c) basati sul buon senso Pag. 1/2

12) La CU in una CPU a) fa calcoli b) invia segnali c) memorizza dati 13) Il filosofo che ha sottolineato l importanza del buon senso per la comunicazione si chiama: a) Leibniz b) Searle c) Turing 14) Quale delle seguenti entità non è una periferica? a) chiavetta USB b) bus c) mouse 15) Nel suo senso originale, la parola computer fa riferimento a) a una branca della matematica b) a un dispositivo meccanico c) a una persona 16) Quale filosofo ha elaborato il principio di indiscernibilità degli identici? a) Searle b) Locke c) Dreyfus 17) Quale dei seguenti non è un protocollo? a) SMTP b) HTTPS c) HTML 18) Un processo è: a) un programma scritto in un linguaggio comprensibile al computer b) un programma in esecuzione su un computer c) un programma contenuto in un dispositivo di memoria di un computer 19) Una stop-word, nell ambito della text-summarization a) è una parola che non è presente nell input b) è una parola che non deve essere presente nell input c) è una parola che non deve essere presente nell output 20) A che linguaggio appartiene la sequenza di caratteri <title>? a) HTTP b) HTTPS c) HTML Esercizio 1) Disegnare il diagramma di flusso di un algoritmo che risolva il seguente problema. In gelateria è rimasta una quantità di gelato pari a 10 palline di 5 gusti diversi (fragola, limone, panna, cocco, melone), 2 palline per gusto. Sono in coda 10 clienti, ognuno dei quali viene con una richiesta di un certo numero di palline di certi gusti. Il gelataio deve servire tutti i clienti che può servire, e mandare via quelli la cui richiesta non è soddisfacibile. Esercizio 2) Illustrare le differenze tra Web 1.0 e Web 2.0 Pag. 2/2