1. Il machine learning (apprendimento automatico) si basa sul principio di:
💡Spiegazione
Il machine learning è un ramo dell'IA in cui gli algoritmi 'imparano' dai dati, migliorando le prestazioni con l'esperienza senza essere programmati esplicitamente per ogni caso. Tipi: supervisionato (con esempi etichettati), non supervisionato (trova pattern), per rinforzo (impara da premi/penalità).
2. L'architettura a microservizi si differenzia dal monolite perché:
💡Spiegazione
L'architettura a microservizi scompone l'applicazione in servizi piccoli e indipendenti, ciascuno con il proprio database, che comunicano via API (tipicamente REST o messaggistica). Vantaggi: scalabilità indipendente, deploy autonomo, resilienza. Svantaggi: complessità di gestione, comunicazione distribuita.
3. Il testing del software nella fase di 'unit test' verifica:
💡Spiegazione
Lo unit test verifica il corretto funzionamento delle singole unità di codice (funzioni, metodi) in isolamento. È il livello più basso di testing. Seguono: integration test (interazione tra moduli), system test (sistema completo), acceptance test (validazione con l'utente).
4. La crittografia a chiave asimmetrica (es. RSA) utilizza:
💡Spiegazione
La crittografia asimmetrica usa una coppia di chiavi matematicamente correlate: la chiave pubblica (distribuita a tutti) per cifrare, la chiave privata (segreta) per decifrare. RSA (Rivest-Shamir-Adleman) è l'algoritmo più usato. È alla base di HTTPS, firme digitali e certificati.
5. Il cloud computing nel modello 'IaaS' (Infrastructure as a Service) fornisce:
💡Spiegazione
IaaS fornisce risorse computazionali virtuali on-demand: server virtuali, storage, reti. L'utente gestisce SO e applicazioni. Esempi: AWS EC2, Azure VMs, Google Compute Engine. PaaS fornisce piattaforme di sviluppo, SaaS applicazioni complete (es. Gmail, Office 365).
6. Un attacco 'phishing' consiste nel:
💡Spiegazione
Il phishing è una truffa informatica in cui l'attaccante invia email/messaggi che imitano comunicazioni legittime (banche, servizi online) per indurre la vittima a fornire credenziali, dati bancari o informazioni personali. Il termine deriva da 'fishing' (pescare). Il DDoS sovraccarica i server.
7. Il DevOps è una metodologia che:
💡Spiegazione
DevOps integra lo sviluppo software (Dev) e le operazioni IT (Ops) per ridurre il ciclo di vita dello sviluppo e fornire rilasci frequenti e affidabili. Pratiche chiave: CI/CD (integrazione/distribuzione continua), automazione, monitoraggio, infrastruttura come codice, collaborazione tra team.
8. Il pattern MVC (Model-View-Controller) prevede la separazione tra:
💡Spiegazione
MVC separa l'applicazione in tre componenti: Model (dati e logica di business), View (presentazione/interfaccia utente), Controller (gestisce input utente e coordina Model e View). Favorisce la manutenibilità, il riuso del codice e il lavoro in team. È usato in framework come Django, Laravel, Spring.
9. Un attacco SQL Injection consiste nel:
💡Spiegazione
La SQL Injection sfrutta input non validati per iniettare comandi SQL malevoli. Es.: in un campo login, inserire ' OR '1'='1 può bypassare l'autenticazione. Contromisure: prepared statements (query parametrizzate), validazione degli input, ORM, principio del minimo privilegio.
10. La differenza principale tra intelligenza artificiale 'debole' (narrow AI) e 'forte' (general AI) è:
💡Spiegazione
L'AI debole (narrow AI) è progettata per compiti specifici (riconoscimento immagini, traduzione, gioco degli scacchi) e rappresenta tutta l'AI attuale. L'AI forte (AGI - Artificial General Intelligence) avrebbe capacità cognitive generali paragonabili a quelle umane: comprensione, ragionamento, apprendimento autonomo. Non esiste ancora.
Quiz Completato!
0/ 10
Vuoi continuare a esercitarti?
Con gli strumenti gratuiti di Didattica.live puoi:
Creare riassunti intelligenti
Generare test personalizzati su qualsiasi argomento