La SQL Injection sfrutta input non validati per iniettare comandi SQL malevoli. Es.: in un campo login, inserire ' OR '1'='1 può bypassare l'autenticazione. Contromisure: prepared statements (query parametrizzate), validazione degli input, ORM, principio del minimo privilegio.
2. Il machine learning (apprendimento automatico) si basa sul principio di:
💡Spiegazione
Il machine learning è un ramo dell'IA in cui gli algoritmi 'imparano' dai dati, migliorando le prestazioni con l'esperienza senza essere programmati esplicitamente per ogni caso. Tipi: supervisionato (con esempi etichettati), non supervisionato (trova pattern), per rinforzo (impara da premi/penalità).
3. Il cloud computing nel modello 'IaaS' (Infrastructure as a Service) fornisce:
💡Spiegazione
IaaS fornisce risorse computazionali virtuali on-demand: server virtuali, storage, reti. L'utente gestisce SO e applicazioni. Esempi: AWS EC2, Azure VMs, Google Compute Engine. PaaS fornisce piattaforme di sviluppo, SaaS applicazioni complete (es. Gmail, Office 365).
4. La metodologia Scrum prevede iterazioni chiamate:
💡Spiegazione
In Scrum, lo sviluppo avviene in iterazioni chiamate Sprint, tipicamente di 2-4 settimane. Ogni sprint produce un incremento funzionante del prodotto. I ruoli chiave sono: Product Owner (requisiti), Scrum Master (facilitatore), Team di Sviluppo. Le cerimonie includono Sprint Planning, Daily Standup, Sprint Review.
5. Il modello di sviluppo software 'Agile' si caratterizza per:
💡Spiegazione
Le metodologie Agile (Scrum, Kanban, XP) si basano su iterazioni brevi (sprint di 2-4 settimane), feedback continuo del cliente, team auto-organizzati e adattamento ai cambiamenti. Il Manifesto Agile (2001) privilegia: individui e interazioni, software funzionante, collaborazione, risposta al cambiamento.
6. Nel ciclo di vita del software, la fase in cui si raccolgono i requisiti dell'utente è:
💡Spiegazione
L'analisi dei requisiti è la prima fase operativa del ciclo di vita del software: si raccolgono, documentano e validano le esigenze dell'utente e del sistema. Produce il documento SRS (Software Requirements Specification). Errori in questa fase si propagano nelle fasi successive con costi crescenti.
7. L'architettura a microservizi si differenzia dal monolite perché:
💡Spiegazione
L'architettura a microservizi scompone l'applicazione in servizi piccoli e indipendenti, ciascuno con il proprio database, che comunicano via API (tipicamente REST o messaggistica). Vantaggi: scalabilità indipendente, deploy autonomo, resilienza. Svantaggi: complessità di gestione, comunicazione distribuita.
8. Il DevOps è una metodologia che:
💡Spiegazione
DevOps integra lo sviluppo software (Dev) e le operazioni IT (Ops) per ridurre il ciclo di vita dello sviluppo e fornire rilasci frequenti e affidabili. Pratiche chiave: CI/CD (integrazione/distribuzione continua), automazione, monitoraggio, infrastruttura come codice, collaborazione tra team.
9. Il testing del software nella fase di 'unit test' verifica:
💡Spiegazione
Lo unit test verifica il corretto funzionamento delle singole unità di codice (funzioni, metodi) in isolamento. È il livello più basso di testing. Seguono: integration test (interazione tra moduli), system test (sistema completo), acceptance test (validazione con l'utente).
10. La crittografia a chiave asimmetrica (es. RSA) utilizza:
💡Spiegazione
La crittografia asimmetrica usa una coppia di chiavi matematicamente correlate: la chiave pubblica (distribuita a tutti) per cifrare, la chiave privata (segreta) per decifrare. RSA (Rivest-Shamir-Adleman) è l'algoritmo più usato. È alla base di HTTPS, firme digitali e certificati.
Quiz Completato!
0/ 10
Vuoi continuare a esercitarti?
Con gli strumenti gratuiti di Didattica.live puoi:
Creare riassunti intelligenti
Generare test personalizzati su qualsiasi argomento