Parte 1 (10+1 punti) Esercizio 1 Qual è il risultato dell espressione logica NOT((NOT X) AND Y) nel caso in cui X=1? [1 punto] a) 0 b) 1 c) X d) Non ammette risultato Esercizio 2 Dati i seguenti indirizzi IP: 151.99.100.23/16, 151.99.102.235/16 e 151.99.100.213/16, quale delle seguenti affermazione è vera? [1 punto] a) Sono tutti indirizzi privati b) Appartengo tutti a reti differenti c) I primi due appartengono alla stessa rete d) Appartengono tutti alla stessa rete Esercizio 3 Quale delle seguenti asserzioni relative alla RAM è falsa? [1 punto] a) Si divide in DRAM e SRAM b) È una memoria di tipo volatile c) Il suo nome indica la capacità di accedere alle celle in qualsiasi ordine d) Consente di memorizzare in modo permanente i dati nelle sue celle di memoria Esercizio 4 - A quale concetto si riferisce la seguente asserzione: "È il tempo necessario a spostare la testina (di lettura/scrittura) da una traccia all altra"? [1 punto] a) Tempo di posizionamento b) Latenza c) Tempo di accesso d) Velocità di trasferimento Esercizio 5 Quali delle seguenti asserzioni relative alla rappresentazione del testo è FALSA? [1 punto] a) A ogni carattere è assegnato un pattern univoco di bit b) ASCII è il solo codice utilizzabile per la rappresentazione del testo c) Extended ASCII è un sistema che utilizza 8 bit per la codifica d) Unicode nasce per ovviare ad alcune criticità insite in ASCII Esercizio 6 - In quale notazione è utilizzata la mantissa? [1 punto] a) Notazione in virgola mobile b) Notazione in eccesso c) Notazione binaria d) Notazione in complemento a due Pagina 1 di 6
Esercizio 7 - A quale codifica si riferisce la seguente asserzione: "si occupa di registrare le differenze che intercorrono tra blocchi consecutivi"? [1 punto] a) Codifica dipendente dalla frequenza b) Codifica run-lenght c) Codifica relativa d) Codifica adattiva basata sul dizionario Esercizio 8 - Che cosa rappresenta la distanza di Hamming? [1 punto] a) Il numero di bit che compongono un bitstream b) Il numero di bit in cui i due pattern coincidono c) Il numero di bit di ordine alto in cui i due pattern differiscono d) Il numero di bit in cui i due pattern differiscono Esercizio 9 Quale è la funzione del contatore di programma (program counter)? [1 punto] a) È usato come contenitore delle istruzioni da eseguire b) Indica al computer in quale punto del programma si trova al momento c) Contiene informazioni in merito alla lunghezza del programma d) Indica il sistema di codifica in uso Esercizio 10 - Quale delle seguenti asserzioni relative ai processori paralleli è falsa? [1 punto] a) Sono processori che operano indipendentemente l uno dall altro b) Condividono alla pari le risorse del sistema c) La loro attività non è coordinata dal sistema operativo d) Ciascuno utilizza una propria cache Esercizio 11 - In linux quale dei seguenti path nel filesystem indica il file test.pdf collocato nella directory DatiTest, collocata nella directory Informatica, collocata nella root directory? [1 punto] (FACOLTATIVO) a) /Informatica/DatiTest/test.pdf b) /informatica/datitest/test.pdf c) c:\informatica\datitest\test.pdf d) c:\informatica\datitest\test.pdf Pagina 2 di 6
Parte 2 (13 punti) Esercizio 12 - Con riferimento allo stato di esecuzione di un processo, si illustri brevemente la differenza tra gli stati di waiting, di ready e di running. [3 punti] Nello stato di waiting (attesa) il processo attende che si verifichi qualche evento, come a esempio il termine di un operazione di I/O Nello stato di ready (pronto) il processo attende di essere assegnato a un unità di elaborazione (CPU), come a esempio nel caso dell'attesa nella coda dei processi Nello stato di running (esecuzione) c'è un unità di elaborazione (CPU) che esegue le istruzioni del relativo programma Esercizio 13 Si descriva brevemente il funzionamento di un architettura a stella. [3 punti] In una topologia a stella ogni computer è collegato con un cavo dedicato a un dispositivo centrale o concentratore, che può essere un hub o uno switch. Il noto centrale gestisce tutte le comunicazioni che pertanto passano presso di lui. In caso di interruzione di uno dei cavi di connessione tra un nodo e il concentratore, solo quel nodo verrà isolato dalla rete; mentre in caso di mancato funzionamento del concentratore, saranno interrotte tutte le attività di rete. Esercizio 14 Si descriva sinteticamente il solo processo di verifica della firma digitale. [3 punti] 1) Si separa il testo in chiaro dalla firma 2) Si decodifica la firma con la chiave pubblica del mittente 3) Si calcola il digest del testo in chiaro 4) Si verifica se i due digest ottenuti sono coincidenti; in particolar modo se la risposta è positiva allora il testo è integro, diversamente il testo è stato alterato Esercizio 15 Si elenchino le cinque componenti di un virus, descrivendone sinteticamente il loro funzionamento. [4 punti] Generalmente i virus sono costituiti da due componenti principali e da tre componenti opzionali: Routine di ricerca (principale), si occupa della lettura dei dischi alla ricerca di un determinato obiettivo Routine d infezione (principale), inizia il processo d infezione del target precedentemente identificato dalla routine di ricerca Routine di attivazione (opzionale), ha il compito d indicare al virus il momento più idoneo al lancio dell attacco Payload (opzionale), viene attivato dalla routine d attivazione e consiste nell'esecuzione delle azioni dei virus Routine antirilevamento (opzionale), ha il compito d impedire o rendere più difficoltosa la rilevazione del virus Pagina 3 di 6
Parte 3 (9 punti) Esercizio 16 Con riferimento all output del comando IPCONFIG /ALL rappresentato nella figura sottostante si indichi: 1) indirizzo IP, subnet mask e gateway di default; 2) se il DHCP è in uso oppure no (motivando la risposta); 3) Il server DNS e il MAC ADDRESS [3 punti] Indirizzo IP 192.168.0.8, subnet mask 255.255.255.0, gateway di default 192.168.0.1 Il DHCP è abilitato perché alla voce DHCP abilitato abbiamo il valore SI ; inoltre vediamo che l indirizzo IP assegnato ha una precisa scadenza (cft Scadenza lease) Il server DNS utilizzato è 192.168.0.1 e il MAC address del sistema è 34-97-F6-C9-FC-93 Esercizio 16 Con riferimento all immagine di seguito riportata, si risponda brevemente alle seguenti domande. [3 punti] 1) Si indichi qual è il file visualizzato, indicandone anche la funzionalità. 2) Si indichi cosa è possibile evincere dal contenuto della prima riga e delle righe 10-15. Pagina 4 di 6
Si tratta del file robots.txt, un file di testo che va inserito nella root del sito web ed è utilizzato per indicare agli spiders quali pagine non devono essere indicizzate Nella prima riga l'istruzione "User-agent: *" indica qual è il motore di ricerca a cui riferire il contenuto del file. Nelle righe 10-15 sono presenti delle regole Disallow che indicano se disabilitare l indicizzazione di specifici tipi di file (ad esempio installn.php). Pagina 5 di 6
Esercizio 18 Con riferimento all immagine seguente si risponda brevemente alle seguenti domande. [3 punti] 1) Qual è il protocollo in uso? 2) Qual è il nome FQDN del server a cui ci si sta collegando e qual è la porta utilizzata? 3) La confidenzialità dei dati trasferiti sarà protetta? Perché? 4) L accesso è anonimo? Perché? Il protocollo in uso è FTP. Il nome FQDN del server a cui ci si sta collegando è ftp.tiscali.it; mentre la porta è la 21. La confidenzialità non sarà protetta perché FTP non cifra i dati. L accesso non è anonimo poiché avviene l autenticazione mediante username/password, anche se queste vengono trasmesse in chiaro sulla rete. Pagina 6 di 6