1. Il cloud computing nel modello 'IaaS' (Infrastructure as a Service) fornisce:
💡Spiegazione
IaaS fornisce risorse computazionali virtuali on-demand: server virtuali, storage, reti. L'utente gestisce SO e applicazioni. Esempi: AWS EC2, Azure VMs, Google Compute Engine. PaaS fornisce piattaforme di sviluppo, SaaS applicazioni complete (es. Gmail, Office 365).
2. Un attacco 'phishing' consiste nel:
💡Spiegazione
Il phishing è una truffa informatica in cui l'attaccante invia email/messaggi che imitano comunicazioni legittime (banche, servizi online) per indurre la vittima a fornire credenziali, dati bancari o informazioni personali. Il termine deriva da 'fishing' (pescare). Il DDoS sovraccarica i server.
3. Il modello di sviluppo software 'Agile' si caratterizza per:
💡Spiegazione
Le metodologie Agile (Scrum, Kanban, XP) si basano su iterazioni brevi (sprint di 2-4 settimane), feedback continuo del cliente, team auto-organizzati e adattamento ai cambiamenti. Il Manifesto Agile (2001) privilegia: individui e interazioni, software funzionante, collaborazione, risposta al cambiamento.
4. La crittografia a chiave asimmetrica (es. RSA) utilizza:
💡Spiegazione
La crittografia asimmetrica usa una coppia di chiavi matematicamente correlate: la chiave pubblica (distribuita a tutti) per cifrare, la chiave privata (segreta) per decifrare. RSA (Rivest-Shamir-Adleman) è l'algoritmo più usato. È alla base di HTTPS, firme digitali e certificati.
5. Nel ciclo di vita del software, la fase in cui si raccolgono i requisiti dell'utente è:
💡Spiegazione
L'analisi dei requisiti è la prima fase operativa del ciclo di vita del software: si raccolgono, documentano e validano le esigenze dell'utente e del sistema. Produce il documento SRS (Software Requirements Specification). Errori in questa fase si propagano nelle fasi successive con costi crescenti.
6. L'architettura a microservizi si differenzia dal monolite perché:
💡Spiegazione
L'architettura a microservizi scompone l'applicazione in servizi piccoli e indipendenti, ciascuno con il proprio database, che comunicano via API (tipicamente REST o messaggistica). Vantaggi: scalabilità indipendente, deploy autonomo, resilienza. Svantaggi: complessità di gestione, comunicazione distribuita.
7. Il testing del software nella fase di 'unit test' verifica:
💡Spiegazione
Lo unit test verifica il corretto funzionamento delle singole unità di codice (funzioni, metodi) in isolamento. È il livello più basso di testing. Seguono: integration test (interazione tra moduli), system test (sistema completo), acceptance test (validazione con l'utente).
8. Il protocollo HTTPS utilizza certificati digitali emessi da:
💡Spiegazione
I certificati SSL/TLS sono emessi da Autorità di Certificazione (CA) come Let's Encrypt, DigiCert, GlobalSign. Il certificato garantisce l'identità del server e contiene la chiave pubblica per stabilire una connessione crittografata. Il browser verifica il certificato controllando la catena di fiducia.
9. Un firewall serve a:
💡Spiegazione
Il firewall è un dispositivo o software di sicurezza che monitora e filtra il traffico di rete in entrata e in uscita secondo regole predefinite. Può bloccare connessioni non autorizzate, porte sospette e traffico malevolo. Non è un antivirus: non rileva malware all'interno dei file.
10. La metodologia Scrum prevede iterazioni chiamate:
💡Spiegazione
In Scrum, lo sviluppo avviene in iterazioni chiamate Sprint, tipicamente di 2-4 settimane. Ogni sprint produce un incremento funzionante del prodotto. I ruoli chiave sono: Product Owner (requisiti), Scrum Master (facilitatore), Team di Sviluppo. Le cerimonie includono Sprint Planning, Daily Standup, Sprint Review.
Quiz Completato!
0/ 10
Vuoi continuare a esercitarti?
Con gli strumenti gratuiti di Didattica.live puoi:
Creare riassunti intelligenti
Generare test personalizzati su qualsiasi argomento