informatici la conoscenza delle principali tecniche per la raccolta delle esigenze del cliente; la redazione di semplici specifiche.



Documenti analoghi
TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE IN AMBIENTE WIRELESS MACROCOMPETENZE Il soggetto è in grado di:

TECNICO SUPERIORE PER LO SVILUPPO DEL SOFTWARE

TECNICO SUPERIORE PER LE APPLICAZIONI INFORMATICHE

TECNICO SUPERIORE PER LE TELECOMUNICAZIONI

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE

Liceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione

PROFILO FORMATIVO Profilo professionale e percorso formativo

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

Programmazione modulare

UNITA CAPITALIZZABILI PER LA FIGURA PROFESSIONALE:

DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

Simulazione seconda prova Sistemi e reti Marzo 2016

ISTITUTO TECNICO ECONOMICO MOSSOTTI

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

< Torna ai Corsi di Informatica

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg matricola 2012LU1072

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE

DESCRIZIONE DEL PROCESSO. CHE COSA C'E' DI NUOVO NELL' IT? Giugno 2010 (Agriturismo La Razza ) 1

Istituti Tecnici - Settore tecnologico Indirizzo Informatica e telecomunicazioni Articolazione Informatica

TECNICO SUPERIORE PER L INFORMATICA INDUSTRIALE

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

THEME Matrice di Competenza - Meccatronica

Il Dipartimento individua conoscenze, abilità e competenze in uscita nel biennio e nel triennio ripartite come segue:

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

AREA PROFESSIONALE TECNICO DI RETI INFORMATICHE ANALISTA PROGRAMMATORE. pag. 1

NETWORKING: SEMINARIO DI STUDIO 1

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Fatti Raggiungere dal tuo Computer!!

PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO

OmniAccessSuite. Plug-Ins. Ver. 1.3

COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA

REFERENZIAZIONI 2001) NUP

EUCIP - IT Administrator. Modulo 3 - LAN e servizi di rete. Versione 2.0

Allegato 3 Sistema per l interscambio dei dati (SID)

ANNO SCOLASTICO: DISCIPLINA: INFORMATICA CLASSE: 5 SI INDIRIZZO: SISTEMI INFORMATIVI DOCENTI: TISO EMANUELE BARBARA SECCHI

OFFERTA FORMATIVA INDIRIZZI DI STUDIO

PROGETTUALITA DIDATTICA DIPARTIMENTO

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

CORSO WET 462 Amministrazione di database SQL Server 2012

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Gestione in qualità degli strumenti di misura

TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

divisione INFORMATICA

DELLA GESTIONE DI RETI INFORMATICHE LOCALI (LAN) E GEOGRAFICHE (WAN) CUP 85C

Violazione dei dati aziendali

Base di dati e sistemi informativi

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

Sistemi informativi secondo prospettive combinate

Hardware delle reti LAN

STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

5.1.1 Politica per la sicurezza delle informazioni

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Tecnologie Informatiche. security. Rete Aziendale Sicura

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Logistica e Trasporti

Allegato 5. Definizione delle procedure operative

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

I dati in cassaforte 1

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico

Creare una Rete Locale Lezione n. 1

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

IT Security 3 LA SICUREZZA IN RETE

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

Servizi remoti Xerox Un passo nella giusta direzione

PIANO DI LAVORO DEL PROFESSORE

Gestione della Sicurezza Informatica

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Linux hands-on & hands-off Workshop

La sicurezza nel Web

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

PROGRAMMA CORSO SISTEMISTA INFORMATICO

Managed Print Services

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

C3 indirizzo Elettronica ed Elettrotecnica Profilo

Liceo Tecnologico. Indirizzo Elettrico Elettronico. Indicazioni nazionali per Piani di Studi Personalizzati

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE

PIANO DI LAVORO ANNUALE DEL DIPARTIMENTO DI MATERIA DIPARTIMENTO DI INFORMATICA INDIRIZZO TECNICO SCIENTIFICO NUCLEI FONDAMENTALI DI CONOSCENZE

Altre misure di sicurezza

Si S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione

! "! " #$% & "! "&% &&

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Firewall applicativo per la protezione di portali intranet/extranet

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

Transcript:

Individuare e formalizzare i requisiti dei. scambiare informazioni con il cliente al fine di individuare i requisiti di sistema; modellare i requisiti utente in maniera formale per le funzionalità e l architettura di sistema; 3. valutare per grandi linee il costo di sviluppo di informatico; 4. redigere documenti di analisi. usare modelli strutturati di interazione con il cliente; interpretare le richieste del cliente; identificare i requisiti utente; valutare i requisiti utente. applicare i principi standard della raccolta di requisiti; descrivere con metodologie e strumenti formali i requisiti utente per l architettura di sistema; descrivere con metodologie e strumenti formali i requisiti utente per le funzionalità di sistema. effettuare analisi dei costi e valutazione del ritorno definire i principali parametri che determinano il costo di informatico; identificare i punti critici per la realizzazione di informatico relativamente ai costi. definire i processi e i flussi di dati che soddisfano i requisiti a partire dalle specifiche; rappresentare il comportamento dei processi; scomporre definire il esplicitamente sistema in moduli tutti i logici dati del e fisici saper interagire con il cliente per definire modalità di raccolta requisiti; saper identificare e descrivere i requisiti utente. la conoscenza delle principali tecniche per la raccolta delle esigenze del cliente; la redazione di semplici specifiche. saper descrivere i requisiti utente con L utilizzo di metodologie di metodologie formali per individuare l architettura modellazione dei requisiti; e le funzionalità di sistema. la distinzione tra modellazione funzionale e modellazione comportamentale. saper individuare ed essere in grado di quantificare i principali elementi che determinano il costo per la realizzazione di informatico. saper individuare e descrivere: i processi, i flussi e i depositi di dati. effettuare una analisi funzionale dei vari componenti di informatico, con particolare riferimento ai componenti mobili (interessati da comunicazioni wireless) la redazione di preventivi di massima; l esecuzione di indagini di mercato; la descrizione delle principali metriche di costo. La redazione in autonomia di semplici documenti di analisi. conoscenza della rappresentazione a blocchi (funzionale) di informativo UFC UFC 2 UFC 3 UFC 4 UFC 5 UFC 6 UFC 7 UFC 8 UFC 9 UFC 0 UFC UFC 2 5 6 6 5 8 5 54 2 54 6 Basi e Calcolatori Reti Reti2 Sistemi Basi di dati Sicurezza Wireless Sicurezza 2 Analisi, Realizzazione Gestione di 5. effettuare la analisi del rischio connesso ad un sistema informatico tra i flussi dati identificati, evidenziare la tipologia e dimensione dei flussi interessati da trasmissione wireless; effettuare analisi di e valutazione delle conseguenze in caso di compromissione classificare le informazioni Determinare il livello di protezione richiesto per informatico saper associare ai vari componenti del sistemai i relativi flussi di informazioni identificare i requisiti di dei dati individuare gli scenari di rischio individuare il livello di sensibilità dei dati trattati saper applicare le metodologie di classificazione delle informazioni conoscere le misure minime di previste per legge L'associazione ai vari componenti del sistema dei relativi flussi di informazioni la definizione dei concetti di riservatezza, integrità e disponibilità l'individuazione degli eventi che potrebbero compromettere i requisiti di dei dati la valutazione dell'importanza di ciascun requisito di sulla base delle conseguenze che la compromissione di tale requisito comporterebbe attribuire la classe di rischio ad un sistema informatico sulla base del livello di sensibilità dei dati l'utilizzo di metodologie di classificazione dei dati la conoscenza del ciclo di vita delle informazioni La conoscenza delle misure minime di previste per legge 6. operare scelte raccogliere dati utilizzare schemi, tabelle, ecc individuando i dati oggettivi saper prendere decisioni basate sui dati Raccolta e documentazione su dati oggettivi

Pianificare e progettare l architettura dei. redigere documenti di progetto; pianificare risorse per lo sviluppo di prodotti e/o servizi individuare le metodologie standard più adatte al progetto; interpretare documenti di analisi; applicare principi di astrazione, raffinamento e modularizzazione. saper applicare principi: di astrazione, raffinamento e modularizzazione, nella generazione del progetto, sulla base di documenti di specifica ed analisi. L interpretazione di un semplice documento di analisi e l esecuzione della progettazione del corrispondente sistema informatico. UFC UFC 2 UFC 3 UFC 4 UFC 5 UFC 6 UFC 7 UFC 8 UFC 9 UFC 0 UFC UFC 2 5 6 6 5 8 5 54 2 54 6 Basi e Calcolatori Reti Reti2 Sistemi Basi di dati Sicurezza Wireless Sicurezza 2 Analisi, Realizzazione Gestione di 5. individuare e descrivere i vincoli individuati in un documento di specifica; identificare i vincoli presenti in un documento di specifica; rispettare i vincoli identificati nella progettazione. saper tradurre la specifica di informatico in un progetto realizzabile, tenendo conto dei costi e dei benefici. la realizzazione di uno studio di fattibilità. 2 definire 6. interagire con altri nella definizione del progetto di informatico. l architettura di informatico sulla base di documenti di specifica; comunicare con altri partecipanti al saper utilizzare le buone pratiche di progetto, mediante modalità e partecipazione al progetto di documentazione standard; informatico. definire le interfacce tra i vari attori del progetto. Individuare architetture e caratteristiche di di elaborazione sulla base delle specifiche richieste per il sistema; Individuare il sistema operativo ospite sulla base delle specifiche richieste. saper scegliere le caratteristiche hardware degli elaboratori sulla base di documenti di specifica; saper distinguere le caratteristiche dei vari operativi; La descrizione dei principali elementi di una metodologia di progetto di sistema informatico. La conoscenza delle principali classi di processori; la descrizione delle peculiarità dei dispositivi SCSI e USB ; aver compreso i concetti di: multiprocessing, multitasking e multithreading; l individuazione delle peculiarità di memorie di tipo RAM; saper attivare le modalità di accesso e di utilizzo per operativi mono e multi-utente la comprensione delle differenze tra le principali tipologie di Sistemi Operativi. riconoscere le esigenze di nella definizione della architettura hardware e software di informatico approfondire la rappresentazione a blocchi logici del sistema definendone i componenti hw; identificare le funzionalità client e server che realizzano l'applicazione, con particolare attenzione ai client da aver compreso i vantaggi delle architetture applicative multilivello saper innalzare il livello di disponibilità di un sistema mediante la realizzazione di architetture ad alta affidabilità conoscere il modello client server, saper stimare la porzione di complessità associata a ciascuno dei moduli sw (server e client) identificati la descrizione dei vantaggi delle architetture applicative multilivello la conoscenza di tecniche di duplicazione delle risorse hardware e software la descrizione di tecniche di clustering hardware e software comprensione del modello client server e della consistenza dei flussi di informazioni associati alle

3. definire l architettura di rete locale di informatico; realizzare reti di calcolatori individuare la tecnologia standard di Local Area Network (LAN) più appropriata, in relazione al sistema informatico e ai flussi attesi; individuare la topologia più adatta in relazione alla tecnologia e alla collocazione degli apparati; riconoscere la necessità di suddividere una rete in sottoreti aver compreso le differenze tra apparati attivi e passivi distinguere le varie tipologie di cablaggio conoscere i vincoli spaziali e di banda dei protocolli LAN sia wired che wireless saper operare con il subnetting La descrizione delle caratteristiche di Hub, switch e router; la conoscenza delle caratteristiche dei principali elementi di cablaggio; l identificazione dei vincoli di banda passante, distanza e numero di host, in almeno una classe di LAN; UFC UFC 2 UFC 3 UFC 4 UFC 5 UFC 6 UFC 7 UFC 8 UFC 9 UFC 0 UFC UFC 2 5 6 6 5 8 5 54 2 54 6 Basi e Calcolatori Reti Reti2 Sistemi Basi di dati Sicurezza Wireless Sicurezza 2 Analisi, Realizzazione Gestione di progettare reti locali wireless, identificando le soluzioni tecnologiche più appropriate conoscere le caratteristiche tecniche degli apparati di rete locale wireless; conoscere le metodologie e i vincoli per la estensione wireless di reti cablate la scelta più opportuna per la sottomaschera nell'indirizzamento conoscenza di base delle principali tecnologie wireless LAN: frequenze utilizzate, vincoli di progetto, interferenza, copertura 4. definire l architettura di internetworking di un sistema informatico; individuare le tecnologie adeguate ed economiche di internetworking; determinare i requisiti minimi di banda per un progetto di sistema informatico; individuare il sistema operativo di rete adeguato al sistema in esame. Identificare le caratteristiche dell'insieme dei protocolli per la trasmissione dati Conoscere la tecnologia di routing Progettare reti Lan, LAN Switching e VLAN Progettare e testare una WAN aver compreso la struttura a strati del TCP/IP; saper assicurare la connettività di informatico a Internet mediante un service provider; saper eseguire le principali attività di installazione e configurazione del protocollo TCP/IP, in un ambiente di rete locale. saper installare e configurare il protocollo TCP/IP saper individuare i componenti di un Router saper configurare un Router saper realizzare virtualmente una rete VLAN saper individuare e utilizzare i servizi per le Reti Wan La descrizione degli elementi essenziali dello stack TCP/IP; la conoscenza dei limiti e funzionalità del PPP; la conoscenza delle caratteristiche di ADSL e DSL; la configurazione minima di un elaboratore per connessione TCP/IP. la capacità di configurare e gestire un router corretta progettazione e realizzazione di una rete LAN e WAN individuazione e utilizzo di servizi di reti geografiche riconoscere le esigenze di nella definizione di reti e di interconnessioni fra reti conoscere soluzioni sicure a livello trasporto dello stack TCP/IP conoscere soluzioni sicure a livello rete dello stack TCP/IP conoscere soluzioni sicure a livello data-link dello stack TCP/IP la conoscenza dei protocolli di SSL, TLS, SSH e EAP la conoscenza del protocollo di IPsec la conoscenza dei protocolli di gestione ed interscambio delle chiavi crittografiche la conoscenza dei protocolli di punto-punto la conoscenza del protocollo di 80x

Sviluppare 3. interpretare documenti di progetto; amministrare operativi anche multiutente; individuare gli elementi di un saper sviluppare informatico in documento di analisi; termini di architettura software di base e interpretare un documento di analisi; hardware. verificare la consistenza di un documento di analisi; individuare gli elementi di un documento di progetto; interpretare un documento di progetto; verificare la consistenza di un documento di progetto. sviluppare politiche di accesso controllato ad operativo; ottimizzare la distribuzione delle risorse di informatico. conoscere i principali comandi per la gestione di un Sistema Operativo multiutente; saper creare, concedere privilegi e rimuovere utenti; saper amministrare disk quota; saper gestire priorità nella assegnazione delle risorse ai processi. Lo sviluppo di una architettura di per una piccola azienda sulla base di documenti di progetto. L esecuzione delle principali operazioni di gestione, di almeno un sistema operativo multiutente. UFC UFC 2 UFC 3 UFC 4 UFC 5 UFC 6 UFC 7 UFC 8 UFC 9 UFC 0 UFC UFC 2 5 6 6 5 8 5 54 2 54 6 Basi e Calcolatori Reti Reti2 Sistemi Basi di dati Sicurezza Wireless Sicurezza 2 Analisi, Realizzazione Gestione di 3. modellare basi di dati; implementare un database relazionale sulla base di specifiche di progetto; interrogare un database relazionale; assicurare il mantenimento dei vincoli sui dati. saper implementare un database relazionale sulla base di un modello logico; saper creare tabelle utilizzando il Data Definition Language di SQL implementando i vincoli di integrità previsti. L utilizzo di almeno un DBMS commerciale, per la creazione di un database sulla base di specifiche di progetto; l espressione di vincoli di integrità, in linguaggio SQL. 4. amministrare DBMS; sviluppare politiche di accesso controllato ad un DBMS; garantire l interfacciamento di ad un DBMS; assicurare il mantenimento delle proprietà ACID in transazionale. 5. interrogare DBMS con linguaggi Server side Avere conoscenza e padronanza degli aspetti fondamentali della programmazione Realizzare distribuite nella rete Internet Progettare la struttura di un sito web interattivo individuando i Tools di sviluppo più idonei Accedere ed elaborare dati contenuti in basi di dati distribuite nella rete internet Sviluppare i contenuti mediante l'utilizzo di interfacciamento a database Sviluppare usando ambienti di sviluppo tipici dei terminali mobili; identificare i limiti di calcolo e di comunicazione dei dispositivi mobili, e tenerne conto nella progettazione della applicazione conoscere le proprietà ACID di transazionale; comprendere l utilizzo delle regole di accesso ad un DBMS; saper effettuare connessioni a DBMS mediante ODBC. utilizzare la grammatica e la sintassi di un linguaggio saper compilare e/o interpretare un linguaggio conoscere operatori ed elementi lessicali utilizzare le istruzioni gestire funzioni, stringhe, input/output utilizzare SQL nei linguaggi di programmazione saper scomporre una applicazione nelle componenti client e server, ripartendo le funzionalità tra questi moduli in modo da ottimizzare il calcolo e la dimensione dei flussi informativi conoscere le prestazioni di massima dei dispositivi mobili (telefoni, palmari, PC) in termini di memoria, CPU L esecuzione di riprese da crash di sistema; la conoscenza dei comandi di grant e revoke; l esecuzione di interrogazioni su un DBMS mediante una connessione remota. conoscenza dei formalismi utilizzo competente di un linguaggio capacità di associare moduli logici ad elementi fisici del sistema, identificando i flussi informativi tra i componenti fisici conoscenza delle principali caratteristiche architetturali dei di elaborazione sia tradizionali sia mobili

6. amministrare server per la gestione dei protocolli più diffusi in una rete; 7. garantire la di informatico realizzare servizi Web amministrare un server DHCP; amministrare un server web; amministrare un server ftp; amministrare un server SMTP. codificare le esigenze di ed il livello di protezione dei dati; applicare gli standard per la informatica (spostato dalla UC5) applicare la normativa sul trattamento dei dati sensibili (spostato dalla UC5) individuare procedure di accesso controllato ai ; effettuare l'hardening delle piattaforme di base, gestendo il deployment di aggiornamenti e patch. garantire la nella progettazione e nella amministrazione di un DBMS garantire la nella amministrazione di un server per la gestione dei protocolli più diffusi in rete saper gestire un server DHCP; saper gestire un server Web; saper gestire un server ftp; saper gestire un server SMTP saper individuare metodi e procedure per garantire la in informatico; conoscere i principi alla base della Public Key Infrastructure (PKI) UFC UFC 2 UFC 3 UFC 4 UFC 5 UFC 6 UFC 7 UFC 8 UFC 9 UFC 0 UFC UFC 2 5 6 6 5 8 5 54 2 54 6 Basi e Calcolatori Reti Reti2 Sistemi Basi di dati Sicurezza Wireless Sicurezza 2 Analisi, Realizzazione Gestione di La gestione di server DHCP, web, FTP ed SMTP su almeno una piattaforma. la conoscenza degli algoritmi di crittografia a chiave simmetrica ed a chiave asimmetrica l'identificazione delle tecniche di cifratura più corrette in funzione del contesto applicativo la conoscenza degli algoritmi di hashing la descrizione dell'utilizzo dei certificati digitali la conoscenza di base dello standard X.509v3 conoscere gli standard per la informatica la conoscenza degli standard per la informatica saper applicare la normativa sul trattamento dei l'applicazione della normativa sul dati personali trattamento dei dati personali conoscere le principali regole per l accesso controllato a. la descrizione delle principali regole per l accesso controllato a. conoscere i principali metodi di identificazione ed autenticazione la descrizione dei principali metodi di identificazione ed autenticazione L'utilizzo di protocolli di autenticazione PPP (PAP, CHAP), Kerberos, RADIUS, TACACS conoscere i principali metodi di autorizzazione la descrizione dei principali metodi di autorizzazione saper definire ed implementare una politica delle le conoscenze tecniche di password aggiornamento password; saper individuare e disabilitare gli account ed i l'individuazione e disabilitazione servizi superflui degli account e dei servizi superflui saper definire i permessi di accesso ed esecuzione la definizione dei permessi di dei file accesso ed esecuzione dei file saper impostare banner di login la impostazione di banner di login saper eseguire aggiornamenti volti a garantire la di sistema saper applicare tecniche di controllo degli accessi e di protezione dei dati nella progettazione di un DBMS saper applicare tecniche di tracciamento delle operazioni eseguite su un DBMS saper applicare tecniche di controllo degli accessi nella amministrazione di un server per la gestione dei protocolli più diffusi in rete saper realizzare configurazioni di un web server conoscere i protocolli SSL e HTTPS (spostato dalla uc4) l esecuzione di aggiornamenti volti a garantire la di sistema; l'applicazione di tecniche di controllo degli accessi e di protezione dei dati nella progettazione di un DBMS l'applicazione di tecniche di tracciamento delle operazioni eseguite su un DBMS l'applicazione di tecniche di controllo degli accessi nella amministrazione di un server per la gestione dei protocolli più diffusi in rete l'applicazione di configurazioni di di un web server l utilizzo di connessioni SSL e HTTPS (spostato dalla uc4)

Integrare 4. ottimizzare l uso di risorse comuni in informatico; realizzare LAN dipartimentali; 3. estendere la architettura di informativo rendendolo utilizzabile in modalità wireless 4. realizzare la connettività ad Internet di una rete enterprise; 5. Comunicare in modalità Wireless individuare le risorse utilizzabili in comune in dipartimentale; usare le tecnologie per integrare e condividere in rete le informazioni garantire l accesso alle risorse condivise. Individuare la componentistica per realizzare un cablaggio strutturato; realizzare un cablaggio strutturato; superare limiti tecnologici utilizzando opportuni apparati; assegnare indirizzi di rete. Verificare la possibilità di accedere alle informazioni utilizzando librerie standard o documentate. Progettare i nuovi componenti del sistema che lo rendono "visibile" da remoto (wireless LAN o tramite servizi wireless di gestori) scegliere apparati adeguati; configurare e gestire un router; effettuare le procedure per l acquisizione di un dominio; configurare e gestire un DNS; configurare e gestire un proxy server; spostato VPN nella nuova macrocompetenza n.5 Utilizzare gli standard di comunicazione (WiFi, GPRS, UMTS,...) Analizzare la struttura di trasmissione di dati di una rete WIRELESS Analizzare le caratteristiche dei telefonici fissi e mobili Predisporre l'interfacciamento tra dispositivi per la comunicazione di dati WIRELESS Analizzare la struttura della rete, al fine di rendere sicura la trasmissione di dati Utilizzare i principali Tools di diagnostica per il Sistema Wireless Diagnosticare e isolare eventuali malfunzionamenti di una Rete Wireless saper configurare ed utilizzare di Network File Sharing (NFS) saper gestire stampanti dipartimentali. conoscere i componenti standard per la realizzazione di un cablaggio strutturato; conoscere i vincoli tecnologici delle varie categorie di mezzi trasmissivi; saper utilizzare le modalità di segmentazione di una LAN, utilizzando opportuni apparati; saper gestire politiche di indirizzamento in una LAN. avere buona conoscenza dei principali standard di accesso via rete a basi di dati (http, ODBC, SQL). Saper identificare le basi di dati, e verificarne la apertura verso l'esterno (accesso in rete) saper individuare apparati adeguati alle necessità; conoscere i comandi per la configurazione di un router saper gestire access list; saper gestire l acquisizione di un dominio; saper configurare un DNS; essere in grado di gestire un proxy server e il suo uso in una LAN. Conoscere gli standard delle varie generazioni Analizzare le caratteristiche dei fissi e mobili Predisporre l'utilizzo dei dispositivi necessari alla trasmissione di dati, attraverso onde radio e raggi infrarossi Saper individuare i punti di forza e di debolezza degli apparati di accesso delle reti Wireless Conoscere e saper confugurare i vari protocolli per le trasmissioni Wireless Saper isolare i problemi all'interno di reti Wireless Effettuare il Troubleshooting Wireless anche integrate in reti miste Utilizzare strumenti sw per isolare problemi in reti Lan e Wan L utilizzo di NFS; installazione e configurazione di stampanti dipartimentali. L esecuzione di un semplice cablaggio strutturato; la descrizione delle varie tipologie di mezzi trasmissivi; la capacità di utilizzare bridge e switch, per la segmentazione di una rete LAN; l utilizzo di NAT e DHCP. L effettuazione di ricerche di apparati e la giustificazione delle scelte; la configurazione minima di un router; la conoscenza elementare delle politiche di instradamento; la creazione access list; la descrizione modalità di acquisizione di un dominio; la configurazione elementare di un DNS; la configurazione elementare di un proxy server e di un client. Conoscenza dei vari aspetti del protocollo 80 Conoscenza delle frequenze stabilite per legge onde evitare interferenze Conoscenda delle tecnolgie FHSS e DSSS Realizzazione di una WPAN Configurazione di per la trasmissione wireless, utilizzando lo standard Bluetooth Configurazione della LAN individuando la topologia di rete più adatta Gestione e configurazione di apparati di rete Individuazione e risoluzione di problemi su reti reali o simulati in laboratorio UFC UFC 2 UFC 3 UFC 4 UFC 5 UFC 6 UFC 7 UFC 8 UFC 9 UFC 0 UFC UFC 2 5 6 6 5 8 5 54 2 54 6 Basi e Calcolatori Reti Reti2 Sistemi Basi di dati Sicurezza Wireless Sicurezza 2 Analisi, Realizzazione Gestione di

6.realizzare connettività in modalità sicura. (separata dalla macrocompetenza 3) collaborare alla definizione di VPN abilitare le funzionalità di di un router Predisporre soluzioni sicure in ambiente wireless UFC UFC 2 UFC 3 UFC 4 UFC 5 UFC 6 UFC 7 UFC 8 UFC 9 UFC 0 UFC UFC 2 5 6 6 5 8 5 54 2 54 6 Basi e Calcolatori Reti Reti2 Sistemi Basi di dati Sicurezza Wireless Sicurezza 2 Analisi, Realizzazione Gestione di Saper definire una VPN la definizione di VPN Conoscere le modalità di realizzazione di VPN client to site e site to site la descrizione dei principali dispositivi hardware e software per la realizzazione di una VPN saper gestire access list; la creazione access list; individuare le metodologie e le tecniche per la dei protocolli di routing Conoscere le vulnerabilità dei protocolli di comunicazione wireless la conoscenza delle metodologie e le tecniche per la dei protocolli di routing la conoscenza delle vulnerabilità dei protocolli di comunicazione wireless 7. assicurare la da attacchi esterni. individuare tecniche di limitazione degli accessi dalla rete; Conoscere ed utilizzare contromisure di per comunicazioni wireless saper utilizzare tecniche di limitazione degli accessi dall esterno; La conoscenza e l'utilizzo di contromisure di per comunicazioni wireless La descrizione tecniche di limitazione degli accessi; utilizzare meccanismi di autenticazione con firma digitale; utilizzare hardware e software per la limitazione degli accessi. saper descrivere gli algoritmi di firma digitale saper utilizzare firewall e posizionarli opportunamente nell ambito della architettura di rete. la descrizione degli algoritmi di firma digitale configurazione minimale di un firewall. saper definire le politiche di filtraggio di un firewall saper abilitare le funzionalità avanzate di protezione di un firewall saper abilitare le funzionalità di protezione da attacchi di tipo Denial Of Service la definizione delle politiche di filtraggio di un firewall la definizione della funzionalità di anti-spoofing la definizione della funzionalità di stateful inspection la descrizione delle modalità di protezione da attacchi DOS Installare e configurare. installare software e hardware; utilizzare operativi proprietari e Open Source individuare le caratteristiche peculiari dell oggetto da installare; individuare preventivamente eventuali conflitti tra l oggetto da installare e l ambiente ospite. saper effettuare l installazione di operativi multiutente; saper verificare la compatibilità hardware con il sistema operativo da installare saper riconoscere le diverse modalità di installazione di operativo saper effettuare l installazione di uno switch; saper effettuare l installazione dei principali prodotti di office automation. L esecuzione di una corretta installazione di una suite di prodotti software; l esecuzione della corretta installazione di almeno operativo multiutente; ricerca dei driver delle varie periferiche non riconosciute dall' HCL esecuzione dell'installazione con le diverse modalità l effettuazione dell installazione di uno switch. 5 configurare software e hardware; gestire pannelli di controllo; effettuare attività di registrazione di prodotto; individuare le proprietà dell oggetto da configurare; descrivere ad utenti le funzionalità di un applicazione. saper configurare e registrare i principali pacchetti software di base e di produttività; saper configurare uno switch. L individuazione dei componenti da configurare di una suite di prodotti di office automation e di un sistema operativo; l effettuazione della configurazione di uno switch.

3. individuare situazioni di incompatibilità in una installazione e contribuire alla risoluzione del problema; 4. eseguire la installazione e configurazione di una rete wireless analizzare le possibili cause di incompatibilità determinate da una installazione; determinare alternative risolutive in situazioni di incompatibilità di una installazione; esemplificare le ragioni di incompatibilità; ripristinare lo stato del sistema in caso di disinstallazione. conoscere i principali parametri che intervengono nella configurazione delle reti wireless LAN: frequenze di trasmissione, tipo di modulazione, potenza trasmissiva etc comprendere le principali possibili cause di incompatibilità; saper effettuare backup preventivi e ripristino di configurazione. conoscere i principali parametri che intervengono nella configurazione delle reti wireless LAN: frequenze di trasmissione, tipo di modulazione, potenza trasmissiva etc conoscere le modalità di interconnessione tra rete wireless e rete cablata L esecuzione di un backup e ripristino di una configurazione. conoscenza delle tecnologie wireless LAN, sia dal punto di vista architetturale sia da quello delle caratteristiche del canale trasmissivo (si ipotizza di richiedere capacità di saper configurare e installare solo Wireless LAN, e non reti di gestori destinate a copertura di suolo pubblico) UFC UFC 2 UFC 3 UFC 4 UFC 5 UFC 6 UFC 7 UFC 8 UFC 9 UFC 0 UFC UFC 2 5 6 6 5 8 5 54 2 54 6 Basi e Calcolatori Reti Reti2 Sistemi Basi di dati Sicurezza Wireless Sicurezza 2 Analisi, Realizzazione Gestione di 5. installare e configurare software e dispositivi di installare e configurare software antivirus conoscere le tipologie e le modalità di propagazione di virus conoscere i principali software antivirus saper reperire ed installare gli aggiornamenti dei pattern antivirus la classificazione delle tipologie di virus e la descrizione delle modalità di propagazione la conoscenza dei principali software antivirus l'individuazione e l'installazione dei pattern antivirus aggiornati installare e configurare software di protezione di informatico installare e configurare dispositivi di hardware conoscere le funzionalità di un personal firewall saper installare e configurare un personal firewall conoscere le funzionalità di host IDS conoscere le tipologie di appliance dedicati alla protezione dei saper installare e configurare le principali tipologie di appliance dedicati alla protezione dei la conoscenza delle funzionalità dei personal firewall l'installazione di un personal firewall la configurazione delle politiche di protezione di un personal firewall la conoscenza delle funzionalità di host IDS la conoscenza delle tipologie di appliance dedicati alla protezione dei l'installazione e la configurazione delle principali tipologie di appliance dedicati alla protezione dei

Collaudare, gestire e manutenere 6. predisporre un documento di collaudo; gestire aggiornamenti del software e dell hardware; 3. riconoscere problematiche applicative. 4. assicurare il mantenimento della di. descrivere le caratteristiche funzionali di una in termini verificabili; determinare gli elementi per l effettuazione di un collaudo; redigere un documento di collaudo esaustivo; evitare l insorgere di ambiguità ed incomprensioni. installare aggiornamenti di software di base; installare aggiornamenti di specifici applicativi; verificare il mantenimento delle funzionalità a seguito di aggiornamenti. determinare le cause di eventuali malfunzionamenti e ricondurle a possibili soluzioni; effettuare attività di monitoraggio di rete e troubleshooting; descrivere le cause di eventuali malfunzionamenti. verificare la di, a seguito della installazione di software o di un dispositivo hardware; saper redigere un semplice documento di collaudo, in conformità alle specifiche; saper descrivere le caratteristiche funzionali di informatico. saper valutare l opportunità di aggiornare software ed hardware, di base ed applicativo, ed eseguirne gli aggiornamenti; saper effettuare attività di monitoraggio e troubleshooting in una LAN. comprendere le principali cause di malfunzionamento di ; aver compreso il significato della manutenzione preventiva ed evolutiva. saper verificare il mantenimento della di, a seguito dell installazione di un applicativo o di una nuova componente hardware L individuazione degli elementi essenziali collaudabili, in e in un applicazione. La quantificazione del costo di aggiornamento, in rapporto alle caratteristiche di prestazione del sistema aggiornato; l utilizzo di SNMP e di almeno un tool di monitoraggio di rete. La descrizione delle caratteristiche salienti della manutenzione preventiva ed evolutiva. la corretta effettuazione di test di non regressione sulla UFC UFC 2 UFC 3 UFC 4 UFC 5 UFC 6 UFC 7 UFC 8 UFC 9 UFC 0 UFC UFC 2 5 6 6 5 8 5 54 2 54 6 Basi e Calcolatori Reti Reti2 Sistemi Basi di dati Sicurezza Wireless Sicurezza 2 Analisi, Realizzazione Gestione di individuare le possibili cause di una perdita di a seguito di una nuova installazione software; intervenire mediante reperimento e installazione di patch per ripristinare la di sistema. aver compreso i rischi determinati dall installazione di software non sicuro saper valutare la necessità di installazione di nuove patch sulla base delle nuove vulnerabilità di l individuazione ed eliminazione di virus e backdoor con l uso di strumenti appropriati. la conoscenza delle principali fonti di aggiornamento delle vulnerabilità di recente individuazione saper reperire patch Il reperimento di patch via internet dai produttori di applicativi; monitorare lo stato di di un saper definire politiche di monitoraggio e la definizione di politiche di sistema tracciamento monitoraggio e tracciamento conoscere strumenti per il rilevamento di la descrizione dei principi di intrusioni funzionamento e di utilizzo dei dispositivi anti intrusione conoscere gli allarmi di e la loro la individuazione di eventi sospetti, classificazione criticità, violazioni e danneggiamenti implementare politiche di auditing; conoscere le principali metodologie di auditing l analisi di file log; pianificare la gestione degli incidenti saper definire un piano di contingenza la corretta definizione ed applicazione del piano di contingenza individuare cause e responsabilità a conoscere le tecniche di investigazione sui saper individuare e correlare le seguito di incidenti di informazioni significative a livello di dei legenda in grassetto competenze, microcompetenze e indicatori individuati dal lavoro del Focus Group dell'unione Industriale di Torino Con sfondo giallo tutto ciò che riguarda la Sicurezza Informatica Con sfondo giallo e scritto in blu la parte inserita declinando lo standard nazionale nello specifico contesto locale