Il phishing è una truffa informatica in cui l'attaccante invia email/messaggi che imitano comunicazioni legittime (banche, servizi online) per indurre la vittima a fornire credenziali, dati bancari o informazioni personali. Il termine deriva da 'fishing' (pescare). Il DDoS sovraccarica i server.
2. Il cloud computing nel modello 'IaaS' (Infrastructure as a Service) fornisce:
💡Spiegazione
IaaS fornisce risorse computazionali virtuali on-demand: server virtuali, storage, reti. L'utente gestisce SO e applicazioni. Esempi: AWS EC2, Azure VMs, Google Compute Engine. PaaS fornisce piattaforme di sviluppo, SaaS applicazioni complete (es. Gmail, Office 365).
3. Nel ciclo di vita del software, la fase in cui si raccolgono i requisiti dell'utente è:
💡Spiegazione
L'analisi dei requisiti è la prima fase operativa del ciclo di vita del software: si raccolgono, documentano e validano le esigenze dell'utente e del sistema. Produce il documento SRS (Software Requirements Specification). Errori in questa fase si propagano nelle fasi successive con costi crescenti.
4. La metodologia Scrum prevede iterazioni chiamate:
💡Spiegazione
In Scrum, lo sviluppo avviene in iterazioni chiamate Sprint, tipicamente di 2-4 settimane. Ogni sprint produce un incremento funzionante del prodotto. I ruoli chiave sono: Product Owner (requisiti), Scrum Master (facilitatore), Team di Sviluppo. Le cerimonie includono Sprint Planning, Daily Standup, Sprint Review.
5. L'architettura a microservizi si differenzia dal monolite perché:
💡Spiegazione
L'architettura a microservizi scompone l'applicazione in servizi piccoli e indipendenti, ciascuno con il proprio database, che comunicano via API (tipicamente REST o messaggistica). Vantaggi: scalabilità indipendente, deploy autonomo, resilienza. Svantaggi: complessità di gestione, comunicazione distribuita.
6. Il testing del software nella fase di 'unit test' verifica:
💡Spiegazione
Lo unit test verifica il corretto funzionamento delle singole unità di codice (funzioni, metodi) in isolamento. È il livello più basso di testing. Seguono: integration test (interazione tra moduli), system test (sistema completo), acceptance test (validazione con l'utente).
7. Un attacco SQL Injection consiste nel:
💡Spiegazione
La SQL Injection sfrutta input non validati per iniettare comandi SQL malevoli. Es.: in un campo login, inserire ' OR '1'='1 può bypassare l'autenticazione. Contromisure: prepared statements (query parametrizzate), validazione degli input, ORM, principio del minimo privilegio.
8. La differenza principale tra intelligenza artificiale 'debole' (narrow AI) e 'forte' (general AI) è:
💡Spiegazione
L'AI debole (narrow AI) è progettata per compiti specifici (riconoscimento immagini, traduzione, gioco degli scacchi) e rappresenta tutta l'AI attuale. L'AI forte (AGI - Artificial General Intelligence) avrebbe capacità cognitive generali paragonabili a quelle umane: comprensione, ragionamento, apprendimento autonomo. Non esiste ancora.
9. Il protocollo HTTPS utilizza certificati digitali emessi da:
💡Spiegazione
I certificati SSL/TLS sono emessi da Autorità di Certificazione (CA) come Let's Encrypt, DigiCert, GlobalSign. Il certificato garantisce l'identità del server e contiene la chiave pubblica per stabilire una connessione crittografata. Il browser verifica il certificato controllando la catena di fiducia.
10. Il pattern MVC (Model-View-Controller) prevede la separazione tra:
💡Spiegazione
MVC separa l'applicazione in tre componenti: Model (dati e logica di business), View (presentazione/interfaccia utente), Controller (gestisce input utente e coordina Model e View). Favorisce la manutenibilità, il riuso del codice e il lavoro in team. È usato in framework come Django, Laravel, Spring.
Quiz Completato!
0/ 10
Vuoi continuare a esercitarti?
Con gli strumenti gratuiti di Didattica.live puoi:
Creare riassunti intelligenti
Generare test personalizzati su qualsiasi argomento