Test di informatica

Quesito n. 1

Qual è la subnet mask della rete 172.16.0.0/20?

255.255.248.0
255.255.192.0
255.255.128.0
255.255.240.0
255.255.224.0

Quesito n. 2

Qual è il concetto che permette a una classe di derivare attributi e metodi da un'altra classe, promuovendo la riutilizzabilità del codice e la creazione di una gerarchia di classi?

ereditarietà
astrazione
polimorfismo
incapsulamento
overloading

Quesito n. 3

Qual è l'algoritmo impiegato per determinare il percorso più breve da un singolo nodo a tutti gli altri nodi all'interno di un grafo?

Algoritmo di Bellman-Ford
Algoritmo di Kruskal
Algoritmo di Dijkstra
Algoritmo di Boyer-Moore
Algoritmo di Huffman

Quesito n. 4

Come si dice la parola "CIAO" in codice binario?

01000011 01001111 01001101 01001111
01000011 01001001 01000001 01001111
01000011 01000001 01001110 01000101
01000011 01001111 01000100 01000001
01000011 01000001 01010011 01000001

Quesito n. 5

Quali tra i seguenti linguaggi non sono fortemente tipizzati?

JavaScript
C#
Python
Java
C++

Quesito n. 6

Quale delle seguenti affermazioni è corretta?

Il ping ha lo scopo di ricavare il percorso seguito dai pacchetti sulle reti informatiche.
IL DHCP è un protocollo client/server che fornisce automaticamente un host IP con l'indirizzo IP e altre informazioni di configurazione correlati.
Il NAT è una tecnologia informatica che consiste nel bloccare completamente qualsiasi tipo di comunicazione tra dispositivi diversi all'interno di una rete.
Il protocollo ARP collega un indirizzo IP in continua evoluzione all'indirizzo MAC in una rete locale.
Il traceroute indica quanto tempo impiega il pacchetto dati per raggiungere il nostro pc e ritornare al sistema di rete originaria.

Quesito n. 7

Quali delle seguenti affermazioni è corretta sulle funzioni dei file?

la funzione fgetc in C serve a scrivere un carattere in un file che è stato precedentemente aperto con la funzione fopen_s.
La funzione rename consente di restituire la posizione corrente del file pointer rispetto all’inizio del file.
La rewind in C è la funzione che permette di riposizionarsi nuovamente all’inizio di un file.
la funzione fputs serve a leggere le stringhe in un file in C, precedentemente aperto con la funzione fopen_s.
La funzione fseek in C consente di muovere il puntatore di lettura e/o scrittura in una posizione qualunque all’interno del file.

Quesito n. 8

Quali delle seguenti affermazioni è corretta sul routing gerarchico?

Gli ASBR scambiano informazioni con i router di altri sistemi autonomi e possono, per esempio, utilizzare BGP per l'instradamento tra AS.
OSPF si basa sull'algoritmo di distance vector dove viene utilizzata una metrica elementare che conta il numero di hop con valore massimo 15.
Gli ABR effettuano l'instradamento all'interno della dorsale, ma non sono router di confine.
Si definisce "autonomous system" una porzione di rete (insieme di host, router e sottoreti) amministrata da un unico gestore.
Il protocollo di exchange viene utilizzato per diffondere a tutta la rete il nuovo stato di un link attraverso il pacchetto di Link State Update.

Quesito n. 9

Considera le seguenti definizioni:

            1. protocollo utilizzato per trasferire i messaggi di posta elettronica.
            2. protocollo che fornisce un accesso sicuro ai computer remoti perché crittografa tutte le comunicazioni tra client e server.
            3. protocollo che rende affidabile la comunicazione dati in rete tra mittente e destinatario.
            4. protocollo adatto per comunicazioni in cui la velocità è prioritaria e una leggera perdita di dati è comprensibile.
            5. protocollo utilizzato per il trasferimento di file tra client e server su una rete.

Associa le definizioni ai seguenti protocolli di internet (è presente una definizione extra che non deve essere utilizzata).

SSH
TCP
FTP
SNMP

Quesito n. 10

Considera le seguenti definizioni:

            1. malware autonomo che si diffonde attraverso reti e sistemi causando potenziali danni ai sistemi infettati.
            2. malware progettato per registrare le battute di tastiera di un utente senza il loro consenso
            3. malware che blocca l'accesso ai file o al sistema dell'utente e richiede un riscatto per ripristinare l'accesso.
            4. rete di computer infettati da malware e controllati da un attaccante in remoto.
            5. malware che si presenta come un programma legittimo o inoffensivo ma in realtà nasconde un comportamento dannoso.

Associa le definizioni ai seguenti tipi di malware (è presente una definizione extra che non deve essere utilizzata).

Trojan
Worm
Botnet
Ransomware