Insegnamento di Informatica a.a III appello del 26/6/ (Traccia U) Nome: Cognome: Matricola:

Documenti analoghi
Insegnamento di Informatica a.a II appello del 19/6/ (Traccia U) Nome: Cognome: Matricola:

Insegnamento di Informatica a.a II appello del 23/1/ (Traccia U) Nome: Cognome: Matricola:

Parte 1 (15 punti + 1 facoltativo)

Insegnamento di Informatica a.a VIII appello del 19/9/ (Traccia U) Nome: Cognome: Matricola:

Architettura di un elaboratore. Il modello di von Neumann

Il modello di Von Neumann

Esercizio 2.3 Uso del patch panel

(1) (2) (3) (4) 11 nessuno/a (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B

La memoria principale

G L O S S A R I O. Fondamenti di Informatica I - Università degli Studi di Trento Dott. Roberti Pierluigi

Elementi di informatica

Computer e Programmazione

Architettura di un calcolatore

Configurazione e diagnosi di una rete

Esame di INFORMATICA Lezione 4

Concetti Introduttivi

Il calcolatore. È un sistema complesso costituito da un numero elevato di componenti. è strutturato in forma gerarchica

Liceo Scientifico G. Galilei Trebisacce Anno Scolastico Prova di Informatica : Codifica delle informazioni Alunno: Classe: 1 C

Architettura dei calcolatori

Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP

Il Modello di von Neumann (2) Prevede 3 entità logiche:

Architettura dei computer

Corso di Informatica

Struttura Logica del S.O:

Architettura hardware

Sintesi Calcolatori Elettronici

TEST DI VERIFICA IN INGRESSO. Corso di Laurea in Informatica. Dipartimento di Scienze e Tecnologie Università di Napoli Parthenope

LA GESTIONE DELLA I/O

Insegnamento di Informatica a.a VI appello del 8/7/ (Traccia U) Nome: Cognome: Matricola:

Soluzione Esercizio 1

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Sistemi di Elaborazione delle Informazioni

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

I-XIII_romane_sawyer :50 Pagina V. Indice. Prefazione

Lezione 22 La Memoria Interna (1)

Area FA AE Specifica tecnica STM015 Cliente: FA AE

Reti Domestiche. Argomenti: Utilità di una rete (domestica) Come realizzarla Cosa serve per realizzarla Problematiche di sicurezza

Elementi di informatica

Esempi Pratici di LAN

Struttura hw del computer

Struttura di un elaboratore

Note sull architettura del calcolatore

Il processore. Istituzionii di Informatica -- Rossano Gaeta

Sistemi di numerazione

Le Memorie. Si distinguono per: Supporti sui quali le informazioni vengono fisicamente memorizzate.

Informatica giuridica

Indirizzi IP, Classi, Subnetting, NAT

ARCHITETTURA DI UN ELABORATORE! Ispirata al modello della Macchina di Von Neumann (Princeton, Institute for Advanced Study, anni 40).!

RIASSUNTO La codifica delle informazioni

Informatica Generale 06 - Introduzione ai Sistemi Operativi

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

ARCHITETTURA DI UN SISTEMA DI ELABORAZIONE

Bootstrap. Bootstrap. Shutdown. Struttura di un SO. Elementi principali di un SO:

5. I device driver. Device driver - gestori delle periferiche. Struttura interna del sistema operativo Linux. Tipi di periferiche. Tipi di periferiche

Modulo: Elementi di Informatica

Architettura dei calcolatori

Sistema operativo. Utente. Il S.O. mostra offre all utente un ambiente di lavoro che nascondendo la complessità della macchina fisica (hardware). S.O.

Struttura interna del sistema operativo Linux

Hardware, software e periferiche. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Architettura hardware

Autore: Bandiera Roberto 2016

IL SISTEMA OPERATIVO IL SISTEMA OPERATIVO

Il Processore. Informatica di Base -- R.Gaeta 27

Antonio Cianfrani. Introduzione A.A. 2015/2016

Architettura dei Calcolatori Elettronici

Architettura dei Calcolatori elettronici

Lezione 6: Dynamic Host Configuration Protocol

Architettura di Von Neumann. Architettura di Von Neumann. Architettura di Von Neumann INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

INFORMATICA. L informatica comprende:

Tecnologia dell Informazione

Il software: Istruzioni per il computer

Componenti principali. Programma cablato. Architettura di Von Neumann. Programma cablato. Cos e un programma? Componenti e connessioni

Memorie a semiconduttore

Il protocollo IP A.A. 2006/2007. Alessandro Botticelli

Corso di Calcolatori Elettronici I. Memorie. Prof. Roberto Canonico

Il protocollo IP A.A. 2005/2006. Walter Cerroni. Internet Protocol (IP) - RFC 791

Numeri e caratteri in binario. Prof.ssa Antonella Serra

Guida analisi problemi connettività SiteManager

Corso di Fondamenti di Informatica Elementi di Architettura

Università degli Studi di Cassino Corso di Fondamenti di Informatica Elementi di Architettura. Anno Accademico 2010/2011 Francesco Tortorella

Parte VIII Indice. Reti di calcolatori. Internet. topologie mezzi trasmissivi sistemi di trasmissione servizi sistemi client-server

La memoria - tecnologie

Componenti e connessioni. Capitolo 3

L indirizzo IP. Created by A. Deriu, P. Cogoni, R. Spiggia, A. Massidda

Architettura degli Elaboratori

Problema: dati i voti di tutti gli studenti di una classe determinare il voto medio della classe.

Architettura degli Elaboratori

Informatica. Informazione L Informazione è un dato, o un insieme di dati, interpretati in un determinato contesto.

Capitolo 5 Elementi architetturali di base

Componenti principali

Tipi di elaboratori Rappresentazione della informazione Codifica della informazione

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

Sistema operativo: Gestione del file system e delle periferiche

IL SOFTWARE DI SISTEMA

Architettura degli Elaboratori. Classe 3 Prof.ssa Anselmo. Appello del 19 Febbraio Attenzione:

Reti di Calcolatori ed Internet. Reti di Calcolatori ed Internet. Reti di Calcolatori. Reti di Calcolatori. Architettura dei Servizi di Rete

SISTEMI OPERATIVI. Nucleo di un SO. Il Nucleo. Il nucleo di un SO Gestione delle interruzioni Sincronizzazione tra processi Dispatcher. 06.

Come funzionano i computer

Insegnamento di Informatica a.a III appello del 8/2/ (Traccia U) Nome: Cognome: Matricola:

Transcript:

Parte 1 (10+1 punti) Esercizio 1 Qual è il risultato dell espressione logica NOT((NOT X) AND Y) nel caso in cui X=1? [1 punto] a) 0 b) 1 c) X d) Non ammette risultato Esercizio 2 Dati i seguenti indirizzi IP: 151.99.100.23/16, 151.99.102.235/16 e 151.99.100.213/16, quale delle seguenti affermazione è vera? [1 punto] a) Sono tutti indirizzi privati b) Appartengo tutti a reti differenti c) I primi due appartengono alla stessa rete d) Appartengono tutti alla stessa rete Esercizio 3 Quale delle seguenti asserzioni relative alla RAM è falsa? [1 punto] a) Si divide in DRAM e SRAM b) È una memoria di tipo volatile c) Il suo nome indica la capacità di accedere alle celle in qualsiasi ordine d) Consente di memorizzare in modo permanente i dati nelle sue celle di memoria Esercizio 4 - A quale concetto si riferisce la seguente asserzione: "È il tempo necessario a spostare la testina (di lettura/scrittura) da una traccia all altra"? [1 punto] a) Tempo di posizionamento b) Latenza c) Tempo di accesso d) Velocità di trasferimento Esercizio 5 Quali delle seguenti asserzioni relative alla rappresentazione del testo è FALSA? [1 punto] a) A ogni carattere è assegnato un pattern univoco di bit b) ASCII è il solo codice utilizzabile per la rappresentazione del testo c) Extended ASCII è un sistema che utilizza 8 bit per la codifica d) Unicode nasce per ovviare ad alcune criticità insite in ASCII Esercizio 6 - In quale notazione è utilizzata la mantissa? [1 punto] a) Notazione in virgola mobile b) Notazione in eccesso c) Notazione binaria d) Notazione in complemento a due Pagina 1 di 6

Esercizio 7 - A quale codifica si riferisce la seguente asserzione: "si occupa di registrare le differenze che intercorrono tra blocchi consecutivi"? [1 punto] a) Codifica dipendente dalla frequenza b) Codifica run-lenght c) Codifica relativa d) Codifica adattiva basata sul dizionario Esercizio 8 - Che cosa rappresenta la distanza di Hamming? [1 punto] a) Il numero di bit che compongono un bitstream b) Il numero di bit in cui i due pattern coincidono c) Il numero di bit di ordine alto in cui i due pattern differiscono d) Il numero di bit in cui i due pattern differiscono Esercizio 9 Quale è la funzione del contatore di programma (program counter)? [1 punto] a) È usato come contenitore delle istruzioni da eseguire b) Indica al computer in quale punto del programma si trova al momento c) Contiene informazioni in merito alla lunghezza del programma d) Indica il sistema di codifica in uso Esercizio 10 - Quale delle seguenti asserzioni relative ai processori paralleli è falsa? [1 punto] a) Sono processori che operano indipendentemente l uno dall altro b) Condividono alla pari le risorse del sistema c) La loro attività non è coordinata dal sistema operativo d) Ciascuno utilizza una propria cache Esercizio 11 - In linux quale dei seguenti path nel filesystem indica il file test.pdf collocato nella directory DatiTest, collocata nella directory Informatica, collocata nella root directory? [1 punto] (FACOLTATIVO) a) /Informatica/DatiTest/test.pdf b) /informatica/datitest/test.pdf c) c:\informatica\datitest\test.pdf d) c:\informatica\datitest\test.pdf Pagina 2 di 6

Parte 2 (13 punti) Esercizio 12 - Con riferimento allo stato di esecuzione di un processo, si illustri brevemente la differenza tra gli stati di waiting, di ready e di running. [3 punti] Nello stato di waiting (attesa) il processo attende che si verifichi qualche evento, come a esempio il termine di un operazione di I/O Nello stato di ready (pronto) il processo attende di essere assegnato a un unità di elaborazione (CPU), come a esempio nel caso dell'attesa nella coda dei processi Nello stato di running (esecuzione) c'è un unità di elaborazione (CPU) che esegue le istruzioni del relativo programma Esercizio 13 Si descriva brevemente il funzionamento di un architettura a stella. [3 punti] In una topologia a stella ogni computer è collegato con un cavo dedicato a un dispositivo centrale o concentratore, che può essere un hub o uno switch. Il noto centrale gestisce tutte le comunicazioni che pertanto passano presso di lui. In caso di interruzione di uno dei cavi di connessione tra un nodo e il concentratore, solo quel nodo verrà isolato dalla rete; mentre in caso di mancato funzionamento del concentratore, saranno interrotte tutte le attività di rete. Esercizio 14 Si descriva sinteticamente il solo processo di verifica della firma digitale. [3 punti] 1) Si separa il testo in chiaro dalla firma 2) Si decodifica la firma con la chiave pubblica del mittente 3) Si calcola il digest del testo in chiaro 4) Si verifica se i due digest ottenuti sono coincidenti; in particolar modo se la risposta è positiva allora il testo è integro, diversamente il testo è stato alterato Esercizio 15 Si elenchino le cinque componenti di un virus, descrivendone sinteticamente il loro funzionamento. [4 punti] Generalmente i virus sono costituiti da due componenti principali e da tre componenti opzionali: Routine di ricerca (principale), si occupa della lettura dei dischi alla ricerca di un determinato obiettivo Routine d infezione (principale), inizia il processo d infezione del target precedentemente identificato dalla routine di ricerca Routine di attivazione (opzionale), ha il compito d indicare al virus il momento più idoneo al lancio dell attacco Payload (opzionale), viene attivato dalla routine d attivazione e consiste nell'esecuzione delle azioni dei virus Routine antirilevamento (opzionale), ha il compito d impedire o rendere più difficoltosa la rilevazione del virus Pagina 3 di 6

Parte 3 (9 punti) Esercizio 16 Con riferimento all output del comando IPCONFIG /ALL rappresentato nella figura sottostante si indichi: 1) indirizzo IP, subnet mask e gateway di default; 2) se il DHCP è in uso oppure no (motivando la risposta); 3) Il server DNS e il MAC ADDRESS [3 punti] Indirizzo IP 192.168.0.8, subnet mask 255.255.255.0, gateway di default 192.168.0.1 Il DHCP è abilitato perché alla voce DHCP abilitato abbiamo il valore SI ; inoltre vediamo che l indirizzo IP assegnato ha una precisa scadenza (cft Scadenza lease) Il server DNS utilizzato è 192.168.0.1 e il MAC address del sistema è 34-97-F6-C9-FC-93 Esercizio 16 Con riferimento all immagine di seguito riportata, si risponda brevemente alle seguenti domande. [3 punti] 1) Si indichi qual è il file visualizzato, indicandone anche la funzionalità. 2) Si indichi cosa è possibile evincere dal contenuto della prima riga e delle righe 10-15. Pagina 4 di 6

Si tratta del file robots.txt, un file di testo che va inserito nella root del sito web ed è utilizzato per indicare agli spiders quali pagine non devono essere indicizzate Nella prima riga l'istruzione "User-agent: *" indica qual è il motore di ricerca a cui riferire il contenuto del file. Nelle righe 10-15 sono presenti delle regole Disallow che indicano se disabilitare l indicizzazione di specifici tipi di file (ad esempio installn.php). Pagina 5 di 6

Esercizio 18 Con riferimento all immagine seguente si risponda brevemente alle seguenti domande. [3 punti] 1) Qual è il protocollo in uso? 2) Qual è il nome FQDN del server a cui ci si sta collegando e qual è la porta utilizzata? 3) La confidenzialità dei dati trasferiti sarà protetta? Perché? 4) L accesso è anonimo? Perché? Il protocollo in uso è FTP. Il nome FQDN del server a cui ci si sta collegando è ftp.tiscali.it; mentre la porta è la 21. La confidenzialità non sarà protetta perché FTP non cifra i dati. L accesso non è anonimo poiché avviene l autenticazione mediante username/password, anche se queste vengono trasmesse in chiaro sulla rete. Pagina 6 di 6