1. Il cloud computing nel modello 'IaaS' (Infrastructure as a Service) fornisce:
💡Spiegazione
IaaS fornisce risorse computazionali virtuali on-demand: server virtuali, storage, reti. L'utente gestisce SO e applicazioni. Esempi: AWS EC2, Azure VMs, Google Compute Engine. PaaS fornisce piattaforme di sviluppo, SaaS applicazioni complete (es. Gmail, Office 365).
2. La differenza principale tra intelligenza artificiale 'debole' (narrow AI) e 'forte' (general AI) è:
💡Spiegazione
L'AI debole (narrow AI) è progettata per compiti specifici (riconoscimento immagini, traduzione, gioco degli scacchi) e rappresenta tutta l'AI attuale. L'AI forte (AGI - Artificial General Intelligence) avrebbe capacità cognitive generali paragonabili a quelle umane: comprensione, ragionamento, apprendimento autonomo. Non esiste ancora.
3. Il modello di sviluppo software 'Agile' si caratterizza per:
💡Spiegazione
Le metodologie Agile (Scrum, Kanban, XP) si basano su iterazioni brevi (sprint di 2-4 settimane), feedback continuo del cliente, team auto-organizzati e adattamento ai cambiamenti. Il Manifesto Agile (2001) privilegia: individui e interazioni, software funzionante, collaborazione, risposta al cambiamento.
4. Il DevOps è una metodologia che:
💡Spiegazione
DevOps integra lo sviluppo software (Dev) e le operazioni IT (Ops) per ridurre il ciclo di vita dello sviluppo e fornire rilasci frequenti e affidabili. Pratiche chiave: CI/CD (integrazione/distribuzione continua), automazione, monitoraggio, infrastruttura come codice, collaborazione tra team.
5. Un attacco SQL Injection consiste nel:
💡Spiegazione
La SQL Injection sfrutta input non validati per iniettare comandi SQL malevoli. Es.: in un campo login, inserire ' OR '1'='1 può bypassare l'autenticazione. Contromisure: prepared statements (query parametrizzate), validazione degli input, ORM, principio del minimo privilegio.
6. Il testing del software nella fase di 'unit test' verifica:
💡Spiegazione
Lo unit test verifica il corretto funzionamento delle singole unità di codice (funzioni, metodi) in isolamento. È il livello più basso di testing. Seguono: integration test (interazione tra moduli), system test (sistema completo), acceptance test (validazione con l'utente).
7. Un firewall serve a:
💡Spiegazione
Il firewall è un dispositivo o software di sicurezza che monitora e filtra il traffico di rete in entrata e in uscita secondo regole predefinite. Può bloccare connessioni non autorizzate, porte sospette e traffico malevolo. Non è un antivirus: non rileva malware all'interno dei file.
8. La crittografia a chiave asimmetrica (es. RSA) utilizza:
💡Spiegazione
La crittografia asimmetrica usa una coppia di chiavi matematicamente correlate: la chiave pubblica (distribuita a tutti) per cifrare, la chiave privata (segreta) per decifrare. RSA (Rivest-Shamir-Adleman) è l'algoritmo più usato. È alla base di HTTPS, firme digitali e certificati.
9. Il protocollo HTTPS utilizza certificati digitali emessi da:
💡Spiegazione
I certificati SSL/TLS sono emessi da Autorità di Certificazione (CA) come Let's Encrypt, DigiCert, GlobalSign. Il certificato garantisce l'identità del server e contiene la chiave pubblica per stabilire una connessione crittografata. Il browser verifica il certificato controllando la catena di fiducia.
10. Nel ciclo di vita del software, la fase in cui si raccolgono i requisiti dell'utente è:
💡Spiegazione
L'analisi dei requisiti è la prima fase operativa del ciclo di vita del software: si raccolgono, documentano e validano le esigenze dell'utente e del sistema. Produce il documento SRS (Software Requirements Specification). Errori in questa fase si propagano nelle fasi successive con costi crescenti.
Quiz Completato!
0/ 10
Vuoi continuare a esercitarti?
Con gli strumenti gratuiti di Didattica.live puoi:
Creare riassunti intelligenti
Generare test personalizzati su qualsiasi argomento