1. Quali immagini pubblicate in rete sono “liberamente utilizzabili”?
Argomentare la risposta dal
punto di vista giuridico e spiegare come si possono riconoscere.
2. Definizione e funzione dei nomi di dominio. Quali controversie relative all’assegnazione dei
nomi di dominio possono insorgere e come vengono risolte?
3. Quale delle seguenti affermazioni sui sistemi di Information Retrieval è FALSA?
a. I sistemi di IR recuperano informazioni testuali estraendole da grandi raccolte di documenti
eterogenei, memorizzati in formati e luoghi diversi
b. Il motore di ricerca è un componente dei sistemi di IR, che sulla base degli indici, individua e
restituisce i documenti
c. I sistemi di IR rispondono alle esigenze informative dell’utente
d. I sistemi di IR recuperano informazioni cancellate da memorie di massa ed archivi cloud
4. Come si determina la misura di rischio cui è esposto un sistema informatico:
a. Dalla combinazione della probabilità che si verifichi una minaccia e la gravità delle conseguenze
che si avrebbero se l’evento si verificasse
b. Dal numero delle vulnerabilità del sistema
c. Dal valore degli asset stimati
d. Dalla mancanza di misure di protezione
5. Un linguaggio di marcatura è:
a. Un linguaggio di programmazione ad altro livello
b. Un meccanismo di annotazione che consente di evidenziare una parte del testo ed assegnarli
un significato
c. Un formato dati strutturato
d. Un meccanismo di annotazione che consente di formattare una parte del testo
6. Quale tra le seguenti categorie non rientra nella figura di prestatore di servizi intermediari ai
sensi della direttiva 2000/31/CE?
a. I motori di ricerca
b. I sistemi di pagamento via internet
c. Le reti sociali
d. I blog
7. Quale tra i seguenti NON è un diritto dell’interessato previsto dal GDPR?
a. Diritto di limitazione di trattamento
b. Diritto di accesso
c. Diritto di anonimato
d. Diritto alla portabilità
8. Quale delle seguenti affermazioni è FALSA?
a. La profilazione consiste in una forma di trattamento automatizzato dei dati personali che valuta
aspetti personali concernenti una persona fisica
b. L’interessato ha diritto di non essere sottoposto a una decisione basata unicamente sul
trattamento automatizzato, compresa la profilazione
c. I Big Data spesso riguardano dati personali che grazie alle correlazioni individuate dalla data
analytics possono rivelare informazioni ulteriori sul soggetto (condizioni di salute, posizioni
politiche, orientamento sessuale)
d. La sola funzione del cookie è quella di profilare i comportamenti e le preferenze degli utenti
9. Quali tra le seguenti NON è una delle tipologie di firme elettroniche previste dal CAD e dal
Regolamento eIDAS?
a. Firma scansionata
b. Firma elettronica avanzata
c. Firma elettronica qualificata
d. Firma digitale
10. Di quali passaggi si compone l’identificazione informatica (indicare la giusta sequenza)?
a. Identificazione autenticazione autorizzazione
b. Autorizzazione autenticazione identificazione
c. Identificazione autorizzazione autenticazione
d. Autenticazione autorizzazione identificazione
11. Quale tra le seguenti categorie di dati NON rientra nella definizione di categorie particolari di
dati personali dell’art. 9 del GDPR?
a. Dati che rivelino l’origine raziale
b. Dati che rivelino le convinzioni filosofiche
c. Dati generici
d. Dati anagrafici
12. In riferimento al documento informatico, la firma digitale assicura
a. Autenticità integrità e non ripudio
b. Autenticità non ripudio e disconoscibilità
c. Autenticità conservabilità e non ripudio
d. Autenticità integrità e immodificabilità
13. Quali tra le seguenti affermazioni relative all’efficacia probatoria dei documenti informatici è
FALSA?
a. Il documento informatico sottoscritto con firma elettronica è liberamente valutabile in giudizio
b. Il documento informatico sottoscritto con firma elettronica avanzata è liberamente valutabile in
giudizio
c. Il documento informatico sottoscritto con firma elettronica qualificata è riconducibile al titolare
della firma, salvo che questi dia prova contraria
d. Il documento informatico sottoscritto con firma digitale fa piena prova fino a querela di falso
14. Se Alice invia a Bob un documento cifrato con la propria chiave pubblica
a. Bob deve decifrare il documento con la propria chiave privata
b. Bob deve decifrare il documento con la chiave privata di Alice
c. Alice deve poi cifrare il documento con la sua chiave privata
d. Alice ha sbagliato ad inviare il documento
15. Quale delle seguenti caratteristiche è garantita se il messaggio viene crittografato con la
chiave PUBBLICA del destinatario?
a. Integrità
b. Confidenzialità
c. Autenticazione
d. Nessuna delle precedenti
16. Quando parliamo di chiave pubblica ci riferiamo ad un algoritmo di crittografia
a. Simmetrica
b. Asimmetrica
c. Ibrida
d. Hash
17. Quale delle seguenti caratteristiche NON è garantita se il messaggio viene crittografato con la
chiave privata del mittente?
a. Integrità
b. Segretezza
c. Autenticazione
d. Nessuna delle tre
18. Quale tra le seguenti affermazioni relative al cloud computing è FALSA?
a. Consente di erogare a strutture i servizi IT attraverso la rete internet
b. Comporta rischi di oligopolio
c. Richiede all’utente il possesso di risorse hardware e software molto potenti
d. L’utente paga solo per quello che utilizza
19. Quale tra le seguenti affermazioni relative ai cookies è FALSA?
a. Possono porre problemi per la privacy degli utenti
b. Possono danneggiare il calcolatore
c. Sono un insieme di dati memorizzati da calcolatore
d. Di distinguono in cookies tecnici e di profilazione
20. Cosa comporta la manomissione di un server DNS?
a. Il reindirizzamento dl traffico di internet del dispositivo verso siti malevoli
b. La creazione di controversie sui nomi di dominio
c. Il sovraccarico della banda
d. L’invio di mail anonime o fake
21. Una rete INTRANET è
a. Il collegamento fisico tra CPU e periferiche
b. Collegamento elettrico interno tra componenti del PC
c. Una rete esterna ad un’altra parte
d. Una rete privata interna ad un’organizzazione
22. Cosa rappresenta la seguente sequenza di numeri 269.149.195.192?
a. È la password per accedere all’ISP
b. È un indirizzo IP
c. È il protocollo di una pagina web
d. Non significa niente
23. Cosa è il Web Semantico?
a. L’inserimento nel web di informazioni prodotte dagli utenti di internet
b. L’inserimento nel web di informazioni raggruppate secondo un criterio di similitudine
concettuale
c. L’inserimento nel web di informazioni giuridiche secondo standard condivisi per la loro
identificazione
d. L’inserimento nel web di informazioni comprensibili al calcolatore
24. Quali sono i due protocolli fondamentali per la trasmissione e l’indirizzamento dei dati su
internet?
a. TCP, IP
b. http, IP
c. HTML, XML
d. http, TCP
25. Quale tra le seguenti affermazioni relative ai nomi di dominio è FALSA?
a. L’ultima parola del nome di dominio può indicare la nazionalità dell’ente
b. Il nome di dominio viene convertito in indirizzo IP dal DNS
c. Il nome di dominio è costituito da più parole separate da punti
d. Il nome di dominio viene formulato in lingua inglese
26. Qual è il ruolo di ICANN nella governance di internet?
a. Contribuisce alla definizione degli standard del World Wide Web
b. Contribuisce alla definizione degli standard del linguaggio XML
c. Contribuisce a realizzare il Web semantico
d. Contribuisce alla gestione e assegnazione di indirizzi IP e nomi di dominio
27. Quali delle seguenti affermazioni relative alla licenza d’uso è VERA?
a. La licenza d’uso è un contratto con il quale si distribuisce il software
b. La licenza d’uso riporta le istruzioni per l’uso del software
c. La licenza d’uso è un contratto che do diritto a ottenere il codice sorgente
d. La licenza d’uso riporta le specifiche di implementazione del software
28. Quali sono le 4 libertà connesse all’utilizzo del software libero?
a. Libertà di eseguire il programma, libertà di studiarne il funzionamento, libertà di distribuire le
copie del software, libertà di modificare il programma
b. Libertà di eseguire il programma, libertà di studiarne il funzionamento, libertà di distribuire la
documentazione del software, libertà di modifica per garantire l’interoperabilità
c. Libertà di eseguire il programma, libertà di studiarne il codice oggetto, libertà di trarne
vantaggio economico, libertà di modificare il programma
d. Liberta di eseguire il programma, libertà di consultare la documentazione del software, libertà
di trarne vantaggio economico, libertà di modificare il codice sorgente
29. Cosa significa “Attribuzione” nelle licenze Creative Commons?
a. Si possono modificare i contenuti previa autorizzazione
b. Si può utilizzare l’opera senza chiedere autorizzazione
c. Si può modificare l’opera ma si deve citare l’autore
d. Si può vendere l’opera ma pagando l’autore
30. Quale diritto NON rientra nelle prerogative del titolare dei diritti morali nella disciplina del
diritto d’autore?
a. Di paternità
b. Di inedito
c. Di pentimento
d. Di revisione
31. La complessità computazionale è:
a. La misura della quantità di memoria occupata su disco
b. La misura dell’efficienza dell’algoritmo
c. La complessità di calcolo dell’algoritmo
d. La lunghezza dell’algoritmo
32. Quale tra le seguenti NON è una caratteristica degli algoritmi?
a. Finitezza
b. Specificità
c. Ripetibilità
d. Non ambiguità
33. Quali delle seguenti indicazioni stradali si avvicina di più ad un algoritmo?
a. Vai avanti sempre dritto!
b. Prendi la prima strada a destra e prosegui per 100 metri
c. Arriva fino in piazza a poi cerca nelle vicinanze
d. Gira a destra e poi vai avanti per qualche minuto
34. Quale affermazione relativa ai programmi informatici e FALSA?
a. Il codice sorgente è: comprensibile all’essere umano e al calcolatore, non eseguibile dal
calcolatore
b. Il codice oggetto è: non comprensibile all’essere umano, eseguibile dal calcolatore
c. L’algoritmo è: comprensibile dall’essere umano, non comprensibile e non eseguibile dal
calcolatore
d. Il codice oggetto è: comprensibile all’essere umano e dal calcolatore, eseguibile dal calcolatore
35. Normattiva è:
a. Una portale on line per ricerca della normativa vigente
b. Una banca dati giuridica in XML accessibile su abbonamento
c. Una raccolta di norme vigenti registrata su DVD
d. Uno strumento per la redazione di atti normativi
36. Quali delle seguenti affermazioni relative ai protocolli di comunicazione è FALSA?
a. Definiscono regole e procedure che governano lo scambio di dati tra sistemi differenti
b. Protocolli condivisi garantiscono l’interoperabilità dei sistemi
c. TCP/IP è un protocollo di comunicazione
d. Sono software per la comunicazione in Rete
37. Nella commutazione di pacchetto i messaggi:
a. Viaggiano interi e vengono suddivisi dal destinatario
b. Viaggiano suddivisi in pacchetti e ricomposti dal destinatario
c. Viaggiano suddivisi in pacchetti e non vengono ricomposti
d. Sono suddivisi solo se sono molto grandi
38. Quali tra le seguenti affermazioni sui sistemi di file sharing su rete P2P è VERA?
a. Permettono l’accesso ai servizi del Deep Web
b. Sono sempre illegali
c. Liberano da qualsiasi responsabilità i nodi della rete
d. Hanno utilità nella diffusione e condivisione di conoscenza
39. Gli Open Data sono:
a. Dati disponibili a tutti
b. Dati gratuiti
c. Dati in formati aperti
d. Tutte le risposte sono corrette
40. Quale delle seguenti caratteristiche definiscono in modo più completo i BIG data
a. Volume, varietà, velocità, valore, veridicità
b. Volume, varietà, versatilità
c. Volatilità, varietà, velocità
d. Volume, valore, velocità
41. Quale tra le seguenti affermazioni relative ai BIG Data è FALSA?
a. Comprendono dati provenienti dalle nostre interazioni in rete consapevolmente
b. Comprendono dati raccolti dai servizi internet automaticamente
c. Sono detenuti da grandi organizzazioni quali governi e multinazionali
d. Sono disponibili a tutti i cittadini
42. Un formato dati può essere:
a. Aperto
b. Proprietario
c. Standard
d. Vincolato
43. Quale delle seguenti affermazioni è VERA:
a. Non è possibile distinguere tra il file originale ed il suo duplicato (ai sensi dell’art 23 bis comma
1 del CAD)
b. Due file con lo stesso contenuto, uno in formato PDF e l’altro in formato DOC , hanno la stessa
impronta (hash)
c. Originale e duplicato (ai sensi dell’art 23 bis comma 1 del CAD) di un file hanno impronte (hash)
diverse tra loro
d. I dati informatici NON possono essere riprodotti e replicati fedelmente
44. Quali vantaggi vengono dall’utilizzo di formati dati standard?
a. Trasparenza, interoperabilità, indipendenza dal fornitore
b. Protezione del dato, verificabilità della prova, monopolio
c. Effetto di rete, interoperabilità, sicurezza
d. Reputazione, prestazioni, efficienza
45. Quali tra le seguenti affermazioni relativa alla funzione di hash è FALSA?
a. Dato un messaggio, la funzione restituisce sempre lo stesso hash
b. È sempre possibile calcolare l’hash in modo veloce, indipendentemente dal contenuto del
messaggio stesso
c. È sempre possibile generare un messaggio a partire dal suo hash
d. È estremamente difficile trovare due messaggi che generino lo stesso hash
46. Cosa stabilisce la prima legge di Moore?
a. Il costo dello sviluppo di un circuito integrato raddoppia ogni 2 anni
b. La potenza dei calcolatori raddoppia ogni 2 anni
c. Il costo dello sviluppo di un circuito integrato raddoppia ad ogni nuova generazione di
microprocessi
d. La potenza dei calcolatori raddoppia ad ogni nuova generazione di calcolatori
47. La sequenza 010011000 significa
a. 88 in base 10
b. 58 in base 16
c. X
d. Tutte e tre le risposte sono vere
48. Non possono essere oggetto di brevetto
a. Le componenti hardware dell’elaboratore
b. Le invenzioni considerate nuove ovvero che non sono comprese nello stato della tecnica
c. Le invenzioni che hanno una applicazione industriale
d. I programmi per elaboratore
49. Quale è la funzione della memoria centrale?
a. Nella memoria centrale transitano le istruzioni (in linguaggio macchina) che devono essere
eseguite dalla CPU e i dati su cui operano
b. Nella memoria centrale sono archiviati grandi volumi di dati in modo permanente
c. La memoria centrale coordina e gestisce le componenti dell’hardware
d. La memoria centrale consente la comunicazione dell’elaboratore con l’esterno
50. Quale tra i seguenti fenomeni è riconducibile all’effetto di rete nei mercati informatici?
a. L’utilità e il valore di una rete sono inversamente proporzionali al numero degli utenti della
stessa
b. I produttori hanno interesse a posticipare il più possibile il lancio di nuovi prodotti per favorire
la convergenza degli utenti verso la propria soluzione tecnologica
c. Chi domina rispetto ad un certo prodotto tende ad estendere il proprio controllo anche su
prodotti contigui
d. I costi fissi per produrre sono bassi, mentre i costi marginali sono molto elevati
51. Quali tra le seguenti NON è una componente della macchina di Von Neumann
a. Unità di controllo
b. Unità di calcolo
c. Memoria centrale
d. Memoria di massa
52. Cosa si intende per l’effetto lock-in nei mercati informatici?
a. L’interoperabilità dei sistemi informatici
b. La difficoltà a ricordare le password dei servizi
c. L’elevato costo per l’utente di passare da una soluzione informatica ad un altra
d. La portabilità dei dati personali
53. Quali di queste espressioni NON si riferisce a modelli di governo
a. E- Governance
b. E-Government
c. E-Democracy
54. Il diritto alla portabilità del dato riguarda:
a. La protezione dei dati personali
b. La protezione delle opere dell’ingegno
c. La sicurezza dei dispositivi
d. Il diritto di proprietà industriale