1. Il pattern MVC (Model-View-Controller) prevede la separazione tra:
💡Spiegazione
MVC separa l'applicazione in tre componenti: Model (dati e logica di business), View (presentazione/interfaccia utente), Controller (gestisce input utente e coordina Model e View). Favorisce la manutenibilità, il riuso del codice e il lavoro in team. È usato in framework come Django, Laravel, Spring.
2. Il testing del software nella fase di 'unit test' verifica:
💡Spiegazione
Lo unit test verifica il corretto funzionamento delle singole unità di codice (funzioni, metodi) in isolamento. È il livello più basso di testing. Seguono: integration test (interazione tra moduli), system test (sistema completo), acceptance test (validazione con l'utente).
3. Un attacco 'phishing' consiste nel:
💡Spiegazione
Il phishing è una truffa informatica in cui l'attaccante invia email/messaggi che imitano comunicazioni legittime (banche, servizi online) per indurre la vittima a fornire credenziali, dati bancari o informazioni personali. Il termine deriva da 'fishing' (pescare). Il DDoS sovraccarica i server.
4. Il cloud computing nel modello 'IaaS' (Infrastructure as a Service) fornisce:
💡Spiegazione
IaaS fornisce risorse computazionali virtuali on-demand: server virtuali, storage, reti. L'utente gestisce SO e applicazioni. Esempi: AWS EC2, Azure VMs, Google Compute Engine. PaaS fornisce piattaforme di sviluppo, SaaS applicazioni complete (es. Gmail, Office 365).
5. Un attacco SQL Injection consiste nel:
💡Spiegazione
La SQL Injection sfrutta input non validati per iniettare comandi SQL malevoli. Es.: in un campo login, inserire ' OR '1'='1 può bypassare l'autenticazione. Contromisure: prepared statements (query parametrizzate), validazione degli input, ORM, principio del minimo privilegio.
6. Il DevOps è una metodologia che:
💡Spiegazione
DevOps integra lo sviluppo software (Dev) e le operazioni IT (Ops) per ridurre il ciclo di vita dello sviluppo e fornire rilasci frequenti e affidabili. Pratiche chiave: CI/CD (integrazione/distribuzione continua), automazione, monitoraggio, infrastruttura come codice, collaborazione tra team.
7. La differenza principale tra intelligenza artificiale 'debole' (narrow AI) e 'forte' (general AI) è:
💡Spiegazione
L'AI debole (narrow AI) è progettata per compiti specifici (riconoscimento immagini, traduzione, gioco degli scacchi) e rappresenta tutta l'AI attuale. L'AI forte (AGI - Artificial General Intelligence) avrebbe capacità cognitive generali paragonabili a quelle umane: comprensione, ragionamento, apprendimento autonomo. Non esiste ancora.
8. Il protocollo HTTPS utilizza certificati digitali emessi da:
💡Spiegazione
I certificati SSL/TLS sono emessi da Autorità di Certificazione (CA) come Let's Encrypt, DigiCert, GlobalSign. Il certificato garantisce l'identità del server e contiene la chiave pubblica per stabilire una connessione crittografata. Il browser verifica il certificato controllando la catena di fiducia.
9. La crittografia a chiave asimmetrica (es. RSA) utilizza:
💡Spiegazione
La crittografia asimmetrica usa una coppia di chiavi matematicamente correlate: la chiave pubblica (distribuita a tutti) per cifrare, la chiave privata (segreta) per decifrare. RSA (Rivest-Shamir-Adleman) è l'algoritmo più usato. È alla base di HTTPS, firme digitali e certificati.
10. Nel ciclo di vita del software, la fase in cui si raccolgono i requisiti dell'utente è:
💡Spiegazione
L'analisi dei requisiti è la prima fase operativa del ciclo di vita del software: si raccolgono, documentano e validano le esigenze dell'utente e del sistema. Produce il documento SRS (Software Requirements Specification). Errori in questa fase si propagano nelle fasi successive con costi crescenti.
Quiz Completato!
0/ 10
Vuoi continuare a esercitarti?
Con gli strumenti gratuiti di Didattica.live puoi:
Creare riassunti intelligenti
Generare test personalizzati su qualsiasi argomento