1. Nel ciclo di vita del software, la fase in cui si raccolgono i requisiti dell'utente è:
💡Spiegazione
L'analisi dei requisiti è la prima fase operativa del ciclo di vita del software: si raccolgono, documentano e validano le esigenze dell'utente e del sistema. Produce il documento SRS (Software Requirements Specification). Errori in questa fase si propagano nelle fasi successive con costi crescenti.
2. La metodologia Scrum prevede iterazioni chiamate:
💡Spiegazione
In Scrum, lo sviluppo avviene in iterazioni chiamate Sprint, tipicamente di 2-4 settimane. Ogni sprint produce un incremento funzionante del prodotto. I ruoli chiave sono: Product Owner (requisiti), Scrum Master (facilitatore), Team di Sviluppo. Le cerimonie includono Sprint Planning, Daily Standup, Sprint Review.
3. Un attacco SQL Injection consiste nel:
💡Spiegazione
La SQL Injection sfrutta input non validati per iniettare comandi SQL malevoli. Es.: in un campo login, inserire ' OR '1'='1 può bypassare l'autenticazione. Contromisure: prepared statements (query parametrizzate), validazione degli input, ORM, principio del minimo privilegio.
4. La differenza principale tra intelligenza artificiale 'debole' (narrow AI) e 'forte' (general AI) è:
💡Spiegazione
L'AI debole (narrow AI) è progettata per compiti specifici (riconoscimento immagini, traduzione, gioco degli scacchi) e rappresenta tutta l'AI attuale. L'AI forte (AGI - Artificial General Intelligence) avrebbe capacità cognitive generali paragonabili a quelle umane: comprensione, ragionamento, apprendimento autonomo. Non esiste ancora.
5. Il cloud computing nel modello 'IaaS' (Infrastructure as a Service) fornisce:
💡Spiegazione
IaaS fornisce risorse computazionali virtuali on-demand: server virtuali, storage, reti. L'utente gestisce SO e applicazioni. Esempi: AWS EC2, Azure VMs, Google Compute Engine. PaaS fornisce piattaforme di sviluppo, SaaS applicazioni complete (es. Gmail, Office 365).
6. Un firewall serve a:
💡Spiegazione
Il firewall è un dispositivo o software di sicurezza che monitora e filtra il traffico di rete in entrata e in uscita secondo regole predefinite. Può bloccare connessioni non autorizzate, porte sospette e traffico malevolo. Non è un antivirus: non rileva malware all'interno dei file.
7. Il pattern MVC (Model-View-Controller) prevede la separazione tra:
💡Spiegazione
MVC separa l'applicazione in tre componenti: Model (dati e logica di business), View (presentazione/interfaccia utente), Controller (gestisce input utente e coordina Model e View). Favorisce la manutenibilità, il riuso del codice e il lavoro in team. È usato in framework come Django, Laravel, Spring.
8. Il modello di sviluppo software 'Agile' si caratterizza per:
💡Spiegazione
Le metodologie Agile (Scrum, Kanban, XP) si basano su iterazioni brevi (sprint di 2-4 settimane), feedback continuo del cliente, team auto-organizzati e adattamento ai cambiamenti. Il Manifesto Agile (2001) privilegia: individui e interazioni, software funzionante, collaborazione, risposta al cambiamento.
9. Il DevOps è una metodologia che:
💡Spiegazione
DevOps integra lo sviluppo software (Dev) e le operazioni IT (Ops) per ridurre il ciclo di vita dello sviluppo e fornire rilasci frequenti e affidabili. Pratiche chiave: CI/CD (integrazione/distribuzione continua), automazione, monitoraggio, infrastruttura come codice, collaborazione tra team.
10. Il protocollo HTTPS utilizza certificati digitali emessi da:
💡Spiegazione
I certificati SSL/TLS sono emessi da Autorità di Certificazione (CA) come Let's Encrypt, DigiCert, GlobalSign. Il certificato garantisce l'identità del server e contiene la chiave pubblica per stabilire una connessione crittografata. Il browser verifica il certificato controllando la catena di fiducia.
Quiz Completato!
0/ 10
Vuoi continuare a esercitarti?
Con gli strumenti gratuiti di Didattica.live puoi:
Creare riassunti intelligenti
Generare test personalizzati su qualsiasi argomento