Thanks to visit codestin.com
Credit goes to it.scribd.com

Il 0% ha trovato utile questo documento (0 voti)
1 visualizzazioni19 pagine

Informatica

Il documento tratta vari aspetti dell'aritmetica nei sistemi di numerazione, conversioni tra basi e caratteristiche dei linguaggi di programmazione. Viene discusso il modello di von Neumann, le componenti di un computer, la gestione della memoria e le interfacce di input/output. Infine, si analizzano le reti di calcolatori, i protocolli di comunicazione e le trasmissioni dati.
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato DOCX, PDF, TXT o leggi online su Scribd
Il 0% ha trovato utile questo documento (0 voti)
1 visualizzazioni19 pagine

Informatica

Il documento tratta vari aspetti dell'aritmetica nei sistemi di numerazione, conversioni tra basi e caratteristiche dei linguaggi di programmazione. Viene discusso il modello di von Neumann, le componenti di un computer, la gestione della memoria e le interfacce di input/output. Infine, si analizzano le reti di calcolatori, i protocolli di comunicazione e le trasmissioni dati.
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato DOCX, PDF, TXT o leggi online su Scribd
Sei sulla pagina 1/ 19

L'aritmetica nei vari sistemi di numerazione:

segue le stesse regole dell'aritmetica in base decimale

Nella conversione di base da binario a decimale si usa la regola:

dei pesi

Il numero 34 in base 5, in base 2 vale:

10011

Nella conversione di base da decimale a binario si usa la regola:

delle divisioni successive

Il codice binario utilizza come codifica dell'informazione i simboli:

0e1

Dato il numero 17, espresso in base decimale, il suo analogo in base binaria è:

10001

In un sistema di numerazione posizionale:

ciascun simbolo ha un peso in base alla sua posizione nella stringa numerica

Il numero 123 in base 6, in base decimale vale:

51

Dato il numero 1010, espresso in base2, il suo analogo in decimale vale:

10

Un sistema di numerazione è un insieme:

composto da simboli e regole

I linguaggi di programmazione sono classificati per:

livello

Le fasi per descrivere un algortitmo con pseudocodifica sono:

intestazione, dichiarativa, esecutiva


Quando parliamo di: 'una descrizione delle operazioni che devono essere eseguite per risolvere
una certa classe di problemi', stiamo definendo un...:

programma

L'Assembly è un linguaggio:

di basso livello

Le proprietà degli algoritmi sono:

finitezza, generalità e non ambiguità

Quando parliamo di: 'una successione ordinata di istruzioni (o passi) che definiscono le
operazioni da eseguire su dei dati per risolvere una classe di problemi' ci riferiamo alla
definizione di:

algortimo

Le caratteristiche di un linguaggio di programmazione sono:

lessico, sintassi, semantica

La scelta, in un diagramma di flusso, è rappresentata da un:

rombo

Per tradurre un linguaggio ad alto livello in linguaggio macchina si utilizza il:

compilatore

Un flow chart è un:

linguaggio formale di tipo grafico per rappresentare gli algoritmi

Un mainframe è utilizzato principalmente in:

ospedale

L'elemento caratterizzante della seconda generazione di computer è:

il transistor

Il primo ad utilizzare le schede perforate è stato:

Joseph-Marie Jacquard

Un super computer è utilizzato principalmente in:

ambito aereonautico
L'elemento caratterizzante della quarta generazione di computer è:

il microprocessore

L'elemento caratterizzante della prima generazione di computer è:

la valvola termoionica

Un peronal computer è utilizzato principalmente in:

casa

L'elemento caratterizzante della terza generazione di computer è:

il circuito integrato

Il primo computer programmabile è stato inventato da:

John von Neumann

L'elemento caratterizzante della quinta generazione di computer è:

l'intelligenza artificiale

Il bus di sistema:

collega le unità interne all'elaboratore

Il bus adibito al trasferimento dei dati tra un'unità che trasmette e un'unità che riceve è il bus:

dati

La memoria centrale:

memorizza e fornisce l'accesso a dati e programmi

Il calcolatore è:

una macchina programmabile

Il bus sul quale viene indicato l'indirizzo dell'unità interessata all'operazione, esempio la cella di
memoria è il bus:

degli indirizzi

Le interfacce di I/O sono:

componenti di collegamento con le periferiche


Il modello di von Neumann è:

un modello funzionale di un elaboratore

I bus sono:

canali di comunicazione tra le varie componenti dell'elaboratore per lo scambio di istruzioni, dati,
segnali di sincronizzazione

Indicare da quante componenti fondamentali è composto il Modello di von Neumann:

Il processore di un elaboratore:

esegue le istruzioni per elaborare i dati

I titpi di BUS sono:

dati, indirizzi, di controllo

Il ciclo macchina è composto da:

tre fasi

Il registro di stato (SR) contiene:

le informazioni relative agli stati che la CPU attraversa

Nella fase di fetch il microprocessore:

preleva l'istruzione da eseguire dalla memoria centrale o dalla memoria cache

Il Bus interno di un microprocessore è:

un canale interno al microprocessore

Il registro istruzioni (IR) contiene:

l'istruzione da eseguire

L'ALU è l'unità che:

esegue le istruzioni aritmetiche e logiche

Indica quali, tra i seguenti elementi, sonocontenuti nella CPU:

ALU, registri, bus, UC


Il registro contatore di programma (PC) contiene:

la prossima istruzione da eseguire

I registri sono:

piccole aree di memoria molto veloce interne al microprocessore

Una cella di memoria è:

individuata tramite un indirizzo

Alla base della gerarchia di memoria vi è il:

principio di località

DRAM sta per:

Dynamic Random Access Module

La memoria cache serve a:

Ridurre i tempi di lettura/scrittura in memoria

La memoria centrale è organizzata come:

Una sequenza ordinata di celle

Le memorie RAM possono:

Essere sia lette che scritte

RAM sta per:

Random Access Memory

Ai livelli più alti della gerarchia di memorie sono presenti:

le memorie più veloci

ROM sta per:

Read Only Memory

Un parametro molto importante della memoria centrale è:

Il tempo di accesso

Un hard disk è composto da:

uno o più dischi rivestiti da un sottile strato di materiale magnetico


La tecnologia utilizzata per la registrazione dei dati su un hard disk può essere:

di tipo magnetico, di tipo ottico, a sato solido

Le principali tecnologie di memorie ottiche sono:

CD, DVD, Blue-ray

Il cloud consente di memorizzare:

un'enorme quantità di dati

CHS è acronimo di:

Cylinder, Head Sector

I tipi di flash memory più utilizzati sono:

NOR e NAND

Ciascuna faccia di un piatto di un hard disk è composta da:

tracce e settori

In un hard disk, gruppi contigui di settori vengono chiamati:

cluster

L'acronimo SSD sta per:

Solid State Drive

L'hard disk è stato introdotto nel:

1956

In una tastiera, lo schema QWERTY:

È lo schema più comune per taatiere alfanumeriche

La periferica di input che viene generalmente collegata alla scheda audio del computer e
permette di registrare il suono in forma digitale è:

il microfono

Il tasto F2 si usa per:

rinominare un file o una cartella

Nella tastiera, i tasti funzione vanno:

da F1 a F12
Nelle tastiere con layout italiano, le vocali maiuscole accentate:
non ci sono

La periferica utilizzata per trasmettere immagini riprese in forma digitale è:


la webcam

La tavoletta grafica è:
un dispositivo di input utilizzato principalmente nel disegno tecnico

La periferica che rileva elettronicamente i più piccoli spostamenti operati sul piano su cui è
appoggiato è:
il mouse

La periferica che consente di trasformare in formato digitale, archiviabile elettronicamente,


qualsiasi tipo di immagine o testo, acquisendoli direttamente dagli originali su carta o pellicola
è:
lo scanner

Quando posizioniamo le mani sulla tastiera, il mignolo della mano sinistra va sulla lettera:
a

Il dispositivo che consente il trasferimento permanente dei risultati su carta o su altri supporti
idonei è:
la stampante

Quando parliamo di un'interfaccia compatta per il trasferimento dei dati audiovisivi ci riferiamo
a:
hdmi

La porta utilizzata per collegare periferiche digitali all'elaboratore, che consente il passaggio dei
dati a grandissima velocità, è:
la porta firewire

La periferica utilizzata maggiormente per stampare disegni tecnici e grafici è:


il plotter

Per la riproduzione dei suoni, utilizziamo:


le casse

Quando parliamo di un apparecchio elettronico, che consente di visualizzare la schermata di un


computer ad esso collegato su una superficie qualsiasi, ci riferiamo a:
videoproiettore

La periferica che visualizza e permette di controllare i risultati delle istruzioni, dei dati o delle
immagini elaborati dal computer, è:
il monitor

La porta nella quale la trasmissione avviene un bit alla volta è:


la porta seriale

USB sta per:


Universal Serial Bus

La porta nella quale la trasmissione avviene 8 bit alla volta è:


la porta parallela

I programmi che, pur essendo liberamente distribuibili, richiedono un pagamento per poter
essere utilizzati in tutte le loro funzioni e senza limitazioni di tempo, si definiscono:
shareware
Ada Lovelace è considerata:
la prima programmatrice della storia

Un software Demo:
è un programma dimostrativo, distribuito per far conoscere il software

L'evoluzione dell'hardware e l'evoluzione del software:


sono legate l'una all'altra

Telenet, il pilastro di Internet, nasce nel:


1975

Computing Machinery and Intelligence è un testo di:


Alan Turing

Un software il cui codice sorgente è liberamente utilizzabile e a disposizione del pubblicosi


definisce:
open spurce

Un software Commerciale:
è un software che si può usare legalmente solo dopo averlo acquistato

L'origine del termine software risale:


alla Seconda Guerra Mondiale

Un software Freeware:
è distribuito gratuitamente

La funzionalità di scheduling serve a decidere:


a quale processo in attesa va allocata una risorsa

Le funzionalità generali di un sistema operativo sono:


2

Il sistema operativo è un:


software che si occupa della gestione delle risorse hardware e software del computer e fornisce servizi
comuni per i programmi

Una risorsa è:
qualsiasi elemento hardware o software che viene usato da un processo e che ne condiziona
l'avanzamento

La struttura di un sistema operativo può essere descritta in termini di:


macchine virtuali

Un calcolatore è una macchina a:


stati finiti

Le figure che interagiscono con il sistema operativo possono essere:


utente finale, programmatore, progettista

Il modello a strati di un sistema operativo è composto da:


sei Livelli

L'utente interagisce col sistema operativo attraverso:


un'interfaccia grafica

Un processo è un:
programma in esecuzione
Con la paginazione, la memoria è suddivisa:
in blocchi aventi tutti la stessa dimensione

Se un processo termina passa allo stato di:


Terminate

Lo scheduler:
tiene traccia dei processi nel sistema

I gestori delle risorse di un sistema operativo sono organizzati:


A strati

MMU è acronimo di:


Memory Management Unit

Se un processo attende una stampa, viene messo in stato di:


Wait

Con la segmentazione, la memoria è suddivisa:


in blocchi aventi dimensioni differenti

L'MMU:
converte l'indirizzo logico della memoria virtuale in indirizzo fisico

Quando un processo viene creato si trova nello stato:


new

Il Kernel gestisce:
Il processore

Il sistema operativo rende efficiente la comunicazione verso un determinato dispositivo


periferico anche mediante l'utilizzo di un'area di memoria detta:
buffer

Quando parliamo di gestione delle risorse, il compito del sistema operativo è:


regolare l'utilizzo delle risorse

La shell grafica è caratterizzata da:


un'interfaccia grafica detta GUI (Graphic User Interface)

Quando parliamo di sistema operativo, il controller è:


un dispositivo elettronico dedicato a gestire una o più unità periferiche

La coda di stampa viene gestita:


dallo spooling

La parte più esterna della struttura del sistema operativo è:


l'interprete dei comandi

Il file system è:
la parte del Sistema Operativo che gestisce le informazioni

Le richieste di stampa vengono evase in modalità:


FIFO (First In First Out)

Quando parliamo di gestione delle risorse, i driver sono:


programmi che "pilotano" la periferica e che fanno da interfaccia tra la periferica e i programmi che vi
possono accedere richiamando il driver relativo
Le directory possono contenere sia file che altre directory. Per questo motivo viene a definirsi
una struttura:
ad albero

Il collegamento con cavo di rame arriva fino a:


1 Gbit/s

Il web fu inventato nel:


1991

Una rete di calcolatori è:


Un insieme di apparati indipendenti

Le reti di calcolatori rappresentano:


Un modello organizzativo dei sistemi informatici

La navigazione nel Web è di tipo:


Ipertestuale

L'URL identifica:
Univocamente l'indirizzo di una risorsa su Internet

Un protocollo di comunicazione è:
Un insieme di regole che governa lo scambio dati in una rete di computer

Internet è:
La più grande rete di calcolatori

Il mezzo trasmissivo è:
Un canale fisico tra due componenti di una rete

Il WWW è:
Il servizio più diffuso di internet

I segnali che trasportano l'informazione sono gestiti dal livello:


Fisico

Nell'architettura punto-punto:
I nodi sono collegati tutti tra loro direttamente

L'architettura a livelli consente di:


Ridurre la complessità della comunicazione

Nell'architettura ad anello:
Il destinatario del messaggio leva il pacchetto dall’anello

Nell'architettura a bus:
I pacchetti sono ricevuti da tutti i nodi

Il livello di rete si occupa:


Dell'istradamento dei pacchetti

I due filosofi possono dialogare solo dopo aver deciso:


Il protocollo relativo alla lingua e il protocollo relativo al mezzo di comunicazione

Nell'architettura a livelli:
Ciascun livello è relativo a un particolare aspetto della comunicazione
L'architetturaa bus è un'architettura:
Scalabile

Il modello ISO-OSI è formato da:


Sette livelli

La legge di Shannon:
Indica la velocità massima di trasmissione teorica in un canale con rumore

L'entropia di sorgente misura:


L'indeterminatezza nel sapere quale simbolo sarà emesso da una sorgente discreta

La banda di un segnale:
Indica l'estensione dello spettro del segnale attorno ad f0

Il periodo T di una sinusoide è:


L'inverso della frequenza

L'analisi spettrale di un segnale riguarda:


L'analisi del segnale nel dominio della frequenza

Le grandezze indipendenti di una sinusoidesono:


Ampiezza, Pulsazione e Fase

Un segnale digitale:
Può assumere un insieme finito di valori

Il teorema di Fourier afferma che:


Una funzione periodica di periodo T può essere scomposta nella somma di infinite armoniche

La forma d'onda indica:


L'andamento del segnale nel dominio del tempo

Un segnale è definito come:


La variazione di una grandezza fisica alla quale associamo una informazione

Una rete che compre una città viene classificata come:


man

Il cross-talk:
E' il fenomeno della mutua induzione

In un mezzo trasmissivo, la Banda Passante è:


L’intervallo di frequenza utile entro il quale viene riconosciuto un segnale

LAN sta per:


Local Area Network

La rete di casa può essere considerata una:


PAN

Nelle trasmissioni Wireless il segnale:


E' trasportato da onde radio

La velocità massima di trasmissione di una LAN è di:


1 Gbit/sec

Le trasmissioni dati Wi-Fi utilizzano lo standard:


DS-SS
Nella fibra ottica l'attenuazione del segnale:
E' causata principalmente dall’assorbimento di energia da parte delle impurità metalliche presenti nella
fibra

I mezzi trasmissivi si dividono in:


Guidanti e non guidanti

Un indirizzo IPv4 è formato da:


32 bit

L'indirizzo di ciascun nodo su internet deve essere:


Univoco

Nella trasmissione a commutazione di pacchetto:


L'idea di base consiste nel suddividere l'informazione in entità elementari

Gli indirizzi IP sono suddivisi in:


5 categorie

Il router è un apparato di rete che:


Instrada i pacchetti

Nella trasmissione a commutazione di circuito:


La linea fisica rimane attiva per tutta la durata della trasmissione

ArpaNet nasce nel:


1969

Internet è una rete a:


Commutazione di pacchetto

Il TCP/IP si affermò nel:


1974

IP sta per:
Internet Protocol

Il Phishing consiste nel:


contraffare e-mail o pagine web rendendole simili a quelle autentiche per spingere gli utenti tratti in
inganno a comunicare informazioni confidenziali

Il "fattore umano" nell'ambito dei sistemi di sicurezza informatici riguarda:


i comportamenti degli utenti umani che possano mettere, volontariamente o involontariamente, il
sistema in pericolo

I quattro livelli del modello di sicurezza sono:


applicazione, sistema operativo (SO), rete, fisico

La sicurezza nei sistemi informatici si occupa di:


preservare le risorse del sistema da accessi non autorizzati

Per protezione fisica di un sistema si intende:


protezione dei luoghi che ospitano le macchine del sistema

Con il termine compromissione di integrità si intende:


la modifica non autorizzata di dati e la modifica del codice sorgente

Un elemento di dubbio per identificare una email di Phishing è il seguente:


presenza di testo inviato all'interno dell'e-mail come immagine
il termine attacco DOS (Denial-of-service) indica:
un attacco informatico che mira a rendere inutilizzabile una specifica macchina o una rete, rendendola
inaccessibile agli utenti per cui è stata realizzata

La crittografia può essere utilizzata per prevenire attachi a livello:


di rete

In un attacco di tipo "man in the middle":


l'attaccante altera la comunicazione tra due parti che credono di essere in comunicazione diretta tra
loro

Un utente malintenzionato che rimane passivo intercettando il traffico di rete:


sta compiendo un attacco sniffing

Gli attacchi DDoS:


sono effettuati indirettamente tramite una rete bot spesso ampiamente diffusa; da qui il termine
"distributed"

Il Cavallo di Troia:
e' un malware che agisce in modo malevolo che non esegue semplicemente la sua funzione dichiarata

Il principio del minimo privilegio:


prevede che a un utente vengano concessi i livelli minimi di accesso dei quali ha bisogno per svolgere
le proprie mansioni

Un programma che emula la procedura di accesso alla sessione di lavoro sottrandendo nome
utente e password:
e' un trojan mule

Il trojan mule:
e' una variante classica del cavallo di troia che emula una procedura di login

La scansione delle porte:


non si può definire come un vero e proprio attacco ma come un mezzo impiegato da utenti malevoli per
sondare le vulnerabilità di un sistema

Una trap door progettata per attivarsi solo al verificarsi di uno specifico insieme di condizioni
logiche:
e' detta logic bomb

Per quanto riguarda le minacce relative al sistema e alla rete, i rischi per la sicurezza:
aumentano se il sistema e' connesso alla rete

Un tipo di attacco in grado di crittografare le informazioni presenti sul computer di destinazione


e renderle inaccessibili al proprietario:
e' un ramsomware

In un attacco di interposizione:
l'intruso si interpone nella comunicazione e trasmette la propria chiave pubblica illegittima (che fa
coppia con la sua chiave privata)

In un algoritmo di autenticazione che utilizza chiavi simmetriche:


È essenziale che non sia possibile derivare k dai testi cifrati

La crittografia si può implementare:


nei vari livelli del modello OSI

In un sistema crittografico il ricevitore del messaggio:


se ha la chiave k utile alla decifratura otterrà il messaggio originale
L'utilizzo degli IP di rete:
permette di risalire al mittente e al destinatario di messaggi

Il tema relativo all'implementazione della crittografia si inquadra facendo riferimento al progetto


di una rete di comunicazione. In una rete di comunicazione:
la comunicazione fra strati avviene attraverso uno specifico protocollo

I due principali algoritmi di cifratura sono la cifratura simmetrica e la cifratura asimmetrica. La


cifratura simmetrica:
utilizza una chiave privata comune a mittente e destinatario

Le tecniche di cifratura:
servono per creare un ciphertext, ossia un testo cifrato

In quale delle seguenti situazioni il sistema operativo può determinare con certezza il mittente e
il destinatario:
in un calcolatore isolato

La cifratura simmetrica e la cifratura asimmetrica sono due algoritmi di cifratura. La cifratura


asimmetrica:
utilizza due diverse chiavi (chiave pubblica e privata) e ad ogni attore coinvolto nella comunicazione è
associata una coppia di chiavi

Indicare quale tra queste affermazioni è vera:


le tecniche biometriche sono più affidabili nel verificare l'identità di un utente rispetto agli altri metodi

Un importante problema di sicurezza per i sistemi operativi è l'autenticazione degli utenti. Essa
può essere, ad esempio, basata sulla lettura dell'impronta digitale che rientra:
tra gli attributi fisici posseduti dall'utente

Utilizzando la funzione f detta hash la password x si trasforma in f(x) detta password cifrata:
se x è una parola del dizionario è possibile indovinare la password con un attacco dizionario

Un importante problema di sicurezza per i sistemi operativi è l'autenticazione degli utenti. Essa
è basata:
su oggetti, conoscenze e attributi fisici

La password OTP:
si utilizza in genere quando si preferisce non inserire la propria password, ad esempio, sul PC di un
Internet point

Si definisce One Time Password:


una password casuale monouso creata in un certo istante di tempo

Per indovinare la password possono essere usate diverse tecniche. Tra queste lo shoulder
surfing:
e' la sorveglianza visiva, ad esempio un intruso può sbirciare sopra la spalla dell'utente

Indicare tra queste la migliore passphrase:


nulla s1 Crea Nulla s1 D1strugge Tutt0 s1 Trasf0rma!

I criteri per la scelta di una frase di accesso robusta sono:


deve essere lunga, non contenere parole o frasi reperibili in un dizionario, facile da ricordare, difficile da
intuire, contenere caratteri e numeri

Il token è un dispositivo elettronico portatile, alimentato a batteria con autonomia dell'ordine di


qualche anno. Esso è utilizzato:
per generare un codice numerico temporaneo
Un buon sistema steganografico:
combinare steganografia e crittografia, soluzione e' nota come Principio di Kerckhoffs

L'oggetto risultato dell'algoritmo di steganografia, cioe' dopo che sono state effettuate
operazioni su di esso, che contiene (trasporta) al suo interno il messaggio:
si definisce stego object o stego medium

Quali tra le seguenti può essere considerata una tecnica steganografica applicata in opere
d'arte:
inserimento di un particolare difficilmente visibile all'occhio dell'osservatore

La griglia di Cardano, o griglia cardanica, e' un metodo per la scrittura di messaggi segreti
inventato dal matematico italiano Girolamo Cardano nel 1550:
consiste in fogli di materiale rigido, nei quali vengono ritagliati dei fori rettangolari ad intervalli irregolari.
Appoggiando la griglia su un foglio di carta bianca, il messaggio segreto va scritto nei buchi, dove
ciascun buco può contenere una o più lettere

Quali tra le seguenti tecniche può essere utilizzata per inserire messaggi segreti all'interno di un
cover object all'apparenza innocuo:
modifica di bit di codifica all'interno di immagini digitali

Uno stego object all'apparenza innocuo:


può essere costituito da un tatuaggio che nasconde un messaggio segreto

Il problema del prigioniero e' un modello che mira semplicemente a spiegare i concetti della
Steganografia:
Alice e Bob sono due prigionieri che devono escogitare un piano per poter fuggire. Essi si scambiano
dei messaggi attraverso il guardiano Wendy. Se Wendy scopre che i due si stanno scambiando dei
messaggi, il piano fallirà

Lo scopo della steganografia:

e' celare l'esistenza stessa della comunicazione

L'oggetto che sarà usato come contenitore per l'inserimento del messaggio:

e' il cover object o cover medium

La steganografia e' l'arte di nascondere un messaggio segreto in un contenitore all'apparenza


normalissimo, inoltre:

utilizza un canale pubblico come veicolo per lo scambio di messaggi che devono rimanere riservati

Il modello Harrison-Ruzzo-Ullman (HRU):

e' un modello che può essere classificato Discretionary Access Control (DAC)

Il modello HRU ha introdotto alcuni concetti importanti quali la nozione di sistemi di


autorizzazionee la nozione di sicurezza. Esso:

consente agli utenti di concedere l'autorizzazione ad accedere ai propri oggetti ad altri utenti a propria
discrezione

Possiamo distinguere in due grandi categorie di controllo di accesso alle risorse:

Discretionary Access Control e Mandatory Access Control


Consideriamo i comandi del modello HRU, siano s1,...,sm i soggetti e gli o1,...,om gli oggetti che
compaiono nella lista dei parametri:

un soggetto s può creare un nuovo file f

A differenza della sicurezza che misura la fiducia nel fatto che l'integrità di un sistema e dei suoi
dati siano preservati, la protezione:

concerne il meccanismo per il controllo dell'accesso alle risorse di un sistema informatico

Il modello Bell-Lapadula e' un modello che specifica un tipo di controllo d'accesso alle risorse in
base ai soggetti e alla classificazione degli oggetti. Inoltre:

e' un modello di protezione definito multilivello

La descrizione del modello Harrison-Ruzzo-Ullman (HRU) si basa su:

un set di soggetti S; un set di oggetti O; un set di diritti di accesso R; una matrice degli accessi M

Se consideriamo informazioni al livello di sicurezza "Top-secret" nel modello BLP:

le informazioni non possono essere scritte in files di livello Unclassified

Il modello Bell-LaPadula si concentra su riservatezza di dati e accesso a informazioni


classificate. In particolare, ai soggetti:

sono assegnati i clearance levels (livelli di autorizzazione)

I vantaggi di un modello di accesso DAC sono:

la flessibilità in termini di specifiche delle politiche di accesso e il fatto di essere supportato da tutti i SO
e i DBMS

Nella suite di OpenOffice, Calc è lo strumento utilizzato per:

I fogli di calcolo

Nella suite di OpenOffice, Writer è lo strumento utilizzato per:

Il testo

I formati attualmente scelti dagli sviluppatori di OpenOffice si basano su:

XML

Nella suite di OpenOffice, Impress è lo strumento utilizzato per:

Le presentazioni

Nella suite di OpenOffice, Draw è lo strumento utilizzato per:

Grafica vettoriale
Nella suite di OpenOffice, Base è lo strumento utilizzato per:

Le basi di dati

Quando andiamo a stampare, in OpenOffice, per specificare pagine singole si usa il simbolo:

In tutti i moduli di OpenOffice, per stampare, si fa File->Stampa oppure:

CTR+P

In tutti i moduli di OpenOffice, per aprire, si fa File->Apri oppure:

CTR+O

La Guida attiva, ovvero le scritte in giallo più estese, anch'esse abbinate alla posizione del
mouse, si attivano con:

SHIFT+F1

Per chiudere OpenOffice completamente bisogna fare clic su:

File->Esci

Quando chiudiamo un documento, se non è stato ancora salvato dopo l'ultima modifica:

Appare una finestra con una notifica all'utente che potrà quindi segliere se salvare o scartare le
modifiche apportate

In tutti i moduli di OpenOffice, per salvare, si fa File->Salva oppure:

CTR+S

La Guida generale di OpenOffice, ovvero il manuale fornito col programma. Si attiva col
comando:

? -> Guida di OpenOffice

Quando andiamo a stampare, in OpenOffice, per specificare pagine consecutive si usa il


simbolo:

Nella suite OpenOffice, alcuni comandi, come ad esempio quelli per la gestione dei file, sono:

Uguali per tutti i moduli

I comandi per salvare e stampare sono contenuti entrambi nel menu:

file
Il comando per rendere un testo "giustificato" si trova nella barra:

Di formattazione del testo

Le note a piè di paginaÂ…:

Le troviamo alla fine della pagina

Tutto quello che si scrive nel piè di pagina, viene, in automaticoÂ…:

Riportato su ogni pagina

All'interno di Writer, la prima barra in alto è:

La barra dei menu

Per numerare le pagine in Writer bisogna, prima di tuttoÂ…:

Attivare il piè di pagina

Le righe:

Cominciano con il numero 1 e proseguono verso il basso

La barra posta nella parte superiore dello schermo che mostra il nome del foglio elettronico
attualmente in uso è:

La barra del titolo

All'estremità inferiore della finestra di Calc è possibile trovare:

La barra di stato

L'intersezione di una riga e di una colonna forma:

Una cella

Le colonne:

Cominciano con la lettera A e proseguono verso destra

Se il foglio elettronico è appena stato creato, il suo nome sarà:

Senza nome X, in cui X è un numero

In Impress, tra le varie Visualizzazioni, quella che: "mostra i titoli e gli elenchi puntati enumerati
per ciascuna diapositiva nel formato struttura" è la visualizzazione:

Struttura
In Impress, all'interno delle diapositive, è possibile inserire:

Molti elementi diversi, come testo, elenchi puntati e numerati, tabelle, diagrammi, clip art e un'ampia
varietà di oggetti grafici

Tra i vari riquadri della finestra principale di Impress, quello che riporta le immagini in miniatura
delle diapositive della presentazione è:

Riquadro delle diapositive

In Impress, tra le varie Visualizzazioni, quella che: "mostra le miniature dellediapositive, in


sequenza" è la visualizzazione:

Ordine diapositive

La finestra principale di Impress si compone di:

3 parti

Impress è il modulo che ci consente di…:

Fare presentazioni

In Impress, vi sono molte barre degli strumenti che possono essere usate durante la creazione
di una diapositiva; è possibile accedere ad esse selezionando:

Visualizza->Barre degli strumenti

In Impress, l'area di lavoro dispone di un numero di schede pari a:

Potrebbero piacerti anche