move legacy code to separate branch

This commit is contained in:
Marco Realacci 2025-01-17 21:06:51 +01:00
parent 68a30c8ee6
commit 11b4c48c3a
3528 changed files with 14477 additions and 53258 deletions

BIN
Data/Images/25.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 83 KiB

BIN
Data/Images/26.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 506 KiB

BIN
Data/Images/27.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 1 MiB

BIN
Data/Images/35.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 353 KiB

BIN
Data/Images/36.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 76 KiB

BIN
Data/Images/37.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 214 KiB

BIN
Data/Images/38.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 87 KiB

BIN
Data/Images/39.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 83 KiB

BIN
Data/Images/40.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 216 KiB

BIN
Data/Images/56.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 215 KiB

BIN
Data/Images/57.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 104 KiB

BIN
Data/Images/58.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 104 KiB

BIN
Data/Images/59.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 124 KiB

BIN
Data/Images/60.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 310 KiB

BIN
Data/Images/61.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 251 KiB

BIN
Data/Images/62.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 141 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 10 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 9.4 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 12 KiB

View file

@ -0,0 +1,229 @@
1) L'autenticazione dei messaggi consente di
(scegli una o più alternative)
> Garantire la segretezza del messaggio
> Garantire il non-ripudio del mittente (non-repudiation of origin)
> Verificare l'integrità del messaggio
> le prime due sono corrette
v le ultime due sono corrette
> la prima e l'ultima sono corrette
2) Possiamo affermare che un sistema è sicuro se, partendo da uno stato autorizzato non entra mai in uno stato non-autorizzato
v V
> F
3) Una delle primarie assunzioni dell'anomaly detection è la seguente:
Le attività normali e quelle anomale non hanno evidenze distinte
> V
v F
4) L'SSL Handshake Protocol permette al client ed al server di negoziare l'algoritmo di cifratura e l'algoritmo MAC.
v V
> F
5) Quale delle seguenti è una caratteristica di un certificato utente (user certificate) generato da una CA?
> Le chiavi pubbliche utente che sono state certificate dalla CA sono disponibili in una directory accessibile a chiunque
v Ogni utente con accesso alla chiave pubblica della CA può recuperare la chiave pubblica utente che è stata certificata OK
> Ogni utente con accesso alla chiave pubblica della CA può modificare il certificato senza essere scoperto
6) Si consideri il Role-Based Access Control:
I ruoli (role) possono essere utilizzati per gestire un'assegnazione di permessi che soddisfi il principio del Least Privilege.
v V
> F
7) Un sistema di Misuse detection è in grado di identificare anche attacchi sconosciuti a chi sviluppa i set di regole.
> V
v F
8) Il principio del Fail-Safe Defaults asserisce che se un soggetto non ha accesso esplicito a un oggetto, dovrebbe essere garantito l'accesso a quell'oggetto. Scegli una risposta:
> V
v F
9) La cifratura a chiave pubblica trova campo di applicazione nella firma digitale ma non è opportuno utilizzarla per lo scambio di chiavi.
> V
v F
10) La crittografia offre protezione solo da attacchi di passivi
> V
v F
11) Quale è la definizione corretta di Mandatory Access Control?
v Un meccanismo di sistema, basato su regole, che controlla l'accesso ad oggetti e in cui gli utenti individuali non possono alterare la politica di accesso.
> Un meccanismo di sistema, basato su regole, che controlla l'accesso ad oggetti e in cui gli utenti individuali possono alterare la politica di accesso ai loro oggetti.
> Un meccanismo, basato sull'identità, che permette agli utenti individuali di controllare chi può accedere o no agli oggetti del sistema.
12) Il principio di Separazione dei Privilegi (Separation of Privilege) prevede che vengano verificate più condizioni per concedere i privilegi e che due o più componenti lavorino insieme per imporre il livello di sicurezza desiderato.
v V
> F
13) Quali dei seguenti criteri vengono utilizzati nel Attribute-based Access Control per autorizzare o negare un operazione su di un oggetto?
(scegli una o più alternative)
> Attributi assegnati del soggetto
> Condizioni dell'ambiente
> Tipo di operazione da effettuare
v le prime due sono corrette
> le ultime due sono corrette
> la prima e l'ultima sono corrette
15) Considerando un sistema Firewall, quali delle seguenti affermazioni è corretta?
> Il Firewall non penalizza le prestazioni
v Il Firewall è un single-point-of-failure
> Il firewall non è un single-point-of-failure
16) Considerando un sistema Firewall, quali delle seguenti affermazioni è corretta?
> Il firewall, tracciando il traffico in uscita ed in entrate, protegge anche dagli Insider-attacks.
> Il firewall non è un single-point-of-failure.
v Il firewall è il punto centrale per le decisioni relative alla sicurezza di una rete.
17) Supponiamo di dover definire una politica che vieti ad un programma di accedere al file delle password /etc/passwd.
Supponiamo anche di usare un linguaggio ad alto livello, e che i metodi del programma per accedere ai file sono i seguenti:
<pre>
class File {
public file(String name); //Crea un file
public String getfilename(); // Restituisce il nome di un file
public char read(); //Accede ad un file in lettura
}
</pre>
Quali delle seguenti politiche è corretta?
> allow( |-> file.read) when (file.getfilename() == "/etc/passwd")
> deny( |-> file.read) when (file.file(/etc/passwd) == true)
v deny( |-> file.read) when (file.getfilename() == "/etc/passwd")
18) Si supponga di utilizzare un controllo di accessi basato sui ruoli (RBAC) per gestire i permessi in un'azienda.
Si supponga che il dipendente U1 abbia funzione F1 e F1 è associata al ruolo R1.
Se U1 viene rimpiazzato dal dipendente U2 nella funzione F1 quale delle seguenti affermazioni è corretta?
> Il fatto che U2 rimpiazzi U1 nella sua funzione F1 non ha alcuna relazione con l'assegnazione di U2 ad un ruolo.
> U2 può avere tutti i permessi di U1 solo se viene creato un nuovo ruolo R2=R1 e U2 viene assegnato a R2.
v U2 acquisisce automaticamente tutti i permessi di U1.
19) Quale tra i seguenti NON è uno dei principi di progettazione sicura dei sistemi?
v Separation of Responsibilities
> Open Design
> Economy of Mechanisms
20) In un sistema di Verifica e Identificazione Biometrica, la fase di Verifica potrebbe dare un esito inconcludente.
v V
> F
21) Una matrice di controllo degli accessi (Access Control Matrix) è definita da:
soggetti (subjects) S = { s ,…,s }
oggetti (objects) O = { o ,…,o }
Diritti (rights) R = { r ,…,r }
Quale è il significato di un elemento A[s, o ] = { r , ..., r } della matrice R?
v Il soggetto s ha diritti r ,...,r sull'oggetto o
> Il soggetto s può utilizzare le risorse r ,...,r dell'oggetto o
> Il soggetto s non ha i diritti r ,...,r sull'oggetto o
23) Il protocollo di Needham-Schroeder per la distribuzione delle chiavi non è vulnerabile ad attacchi di tipo Replay
> V
v F
24) Quante chiavi usa un algoritmo a cifratura simmetrica?
> Usa due chiavi, una per cifrare ed una per decifrare il messaggio
v Usa una singola chiave sia per cifrare che per decifrare il messaggio
> Il numero di chiavi utilizzate dipende dall'algoritmo scelto
25) Una delle primarie assunzioni dell'anomaly detection è la seguente: Le attività normali e quelle anomale non hanno evidenze distinte
> V
v F
26) Mettendo a confronto RSA e DES, quali delle seguenti affermazioni è corretta?
> La dimensione delle chiavi in RSA è fissa e definita dallo standard KO
v RSA può essere utilizzato per lo scambio di chiavi nella cifratura a blocchi simmetrica (DES)
> RSA garantisce una velocità di cifratura (bit/sec) maggiore rispetto al DES
27) SSL è un protocollo a tre livelli. Al livello più basso (sopra al TCP) abbiamo il SSL Record Protocol, al secondo livello abbiamo il protocollo SSL Change Cipher Spec, ed al livello più alto abbiamo l'SSL Handshake protocol
> V
v F
28) Considerando il protocollo SSL, quali delle seguenti affermazioni è corretta?
> SSL non usa certificati X.509 per l'autentiicazione
> SSL richiede l'uso di IPSec
v SSL usa RSA per la cifratura a chiave pubblica
29) Quali problemi ha un Anomaly Detection System basato su di un modello di Markov?
> Il profilo degli utenti può evolvere nel tempo e quindi bisogna pesare i dati in modo appropriato
v Il sistema ha bisogno di apprendere quali sono le sequenze valide
> Il sistema ha bisogno di apprendere quali sono le sequenze anomale
30) Quale delle seguenti è una tecnica di crittoanalisi?
v Chosen Ciphertext
> Know Ciphertext
> Known Chipherkey
31) Assumiamo che:
A = insieme degli stati del sistema
B = insieme degli stati sicuri del sistema
Se il meccanismo di sicurezza applicato al sistema è tale che A è contenuto, ma non uguale a B, che tipo di meccanismo di sicurezza abbiamo?
> Ampio
> Preciso
v Sicuro
32) Quali tra i seguenti NON è un parametro SSL negoziato mediante il protocollo di handshake?
> master secret
v Kerberos TGS ticket
> X.509 public-key certificate of peer
33) Nella modalità Trasporto, IPSec usa
AH per autenticare il payload IP
ESP per cifrare il payload IP: se si usa IPv4 non viene cifrato l'header; se si usa IPv6 viene cifrato l'extension header.
v V
> F
34) Nella modalità Trasporto, IPSec usa:
AH per autenticare il payload IP
ESP per cifrare l'inner IP packet (che include anche l'header)
> Vero
v Falso
35) Assumiamo che:
A = insieme degli stati del sistema
B = insieme degli stati sicuri del sistema
Se il meccanismo di sicurezza applicato al sistema è tale che A è uguale a B, che tipo di meccanismo di sicurezza abbiamo?
> Ampio
v Preciso
> Sicuro
36) Quali delle seguenti liste contiene solo parametri SSL negoziati mediante il protocollo di handshake?
v session ID; compression algorithm; master secret OK
> master secret; X.509 public-key certificate of peer; client_write_key
> Change Cipher Spec; Alert; X.509 public-key certificate of peer
img=https://i.imgur.com/iwCvLLu.png%
37) Si consideri la seguente regola di firewall: quale delle seguenti affermazioni è corretta?
v Solo il traffico generato da un host interno al firewall è ammesso verso la porta 25 di un host qualsiasi; Solo il traffico che appartiene ad una connessione già instaurata sulla porta 25 è ammesso indipendentemente dalla provenienza/destinazione.
> Il traffico generato da un host interno al firewall verso la porta 25 è bloccato a meno che non appartenga ad una connessione già esistente.
> Solo il traffico sulla porta 25 è ammesso indipendentemente dalla sorgente/destinazione, e dal tipo di messaggio.
38) Un sistema Firewall è definito dagli RFC 2828 e 2979.
Quali delle seguenti proprietà dovrebbe avere un Firewall?
> Se nella rete delimitata dal Firewall ci sono sistemi non critici, il loro traffico può aggirare il Firewall.
v Il Firewall deve essere immune alla penetrazione, facendo uso di un sistema trusted equipaggiato come un sistema operativo sicuro.
> Le politiche di sicurezza del Firewall hanno il compito di re-indirizzare (re-routing) il traffico non sensibile proveniente dalla rete protetta in modo che il Firewall stesso non sia sovraccaricato inutilmente.
39) Quale delle seguenti non è una tecnica di crittoanalisi?
> Chosen Ciphertext
> Known Plaintext
v Know Ciphertext
40) Un sistema crittografico (Criptosystem) è definito dalla quintupla (E, D, M, K, C) dove
M insieme dei plaintexts
K insieme delle chiavi
C insieme ciphertexts
E funzione di cifratura (encryption functions)
D funzione di decifratura (decryption functions)
Quale è la definizione corretta di E?
> <code>E = { Ec : M --> K | c in C}</code>
> <code>E = { Ek : C --> M | k in K}</code>
v <code>E = { Ek : M --> C | k in K}</code>
La cifratura a chiave pubblica può essere utilizzata per garantire la confidenzialità (confidentiality) o integrità/autenticazione (integrity/authentication) del messaggio, ma non entrambe.
> V
v F
41) Tre approcci alternativi all'utenticazione di un messaggio sono:
cifratura del messaggio
calcolo di una hash function del messaggio
calcolo di una keyed hash functions del messaggio
v V
> F

View file

@ -0,0 +1,331 @@
1) Esiste un codice di diritto dellinformatica?
v No.
> Si
2) Cosa si intende con principio di neutralità della rete?
> Che opera nella rete non deve discriminare politicamente
v Che chi opera nella rete non deve discriminare tra tecnologie di accesso.
> Che chi opera nella rete non deve discriminare i consumatori
3) Quando in Italia la riservatezza è divenuto diritto tutelato delle leggi?
> A metà degli anni 70
v A metà degli anni 90
> Dal 2023
4) Perché di solito un internet provider non chiede un canone allutente?
> Perché vende le informazioni sugli interessi dell'utente
> Perché riceve dallo Stato un apposito finanziamento per far funzionare l rete
v Perché ricava gli utili da altri servizi che offre agli utenti
5) Un file è un documento valido?
> Si
v Si ma solo se firmato digitalmente.
> No
6) Cosa è la dematerializzazione dei titoli finanziari?
> Il fatto che ormai nessuno è più interessato a questi documenti
> Il fatto che si sta passando dalla moneta cartacea a quella digitale (bitcoins e simili)
v Il fatto che i titoli di carta sono stati sostituiti da scritturazioni elettroniche.
7) Cosè linformatizzazione dei registri immobiliari?
> Il fatto che i registri di carta sono ora digitali
v Il fatto che chiunque può accedere telematicamente ai registri digitali.
> Il fatto che i notati si trasmettono gli atti ai registri in formato digitale
8) I bitcoins sono una moneta?
> Si, digitale
> Si ma privata
v No, sono un mezzo di scambio.
9) Il commercio elettronico riguarda?
v Consumatori e/o imprese.
> solo i consumatori
> solo le imprese
10) Per effettuare una comunicazione commerciale:
v occorre il preventivo consenso del destinatario.
> occorre che siano dirette solo ad imprese, non a consumatori
> occorre che chiariscano di essere comunicazioni commerciali
11) A cosa servono i marchi di qualità?
v Per attestare la qualità del prodotto
> Per acquistare la fiducia dei cliente sulla bontà del prodotto
> Per rispettare le norme sulla etichettatura dei prodotti
12) Si possono utilizzare tecniche digitali per bloccare laccesso a proprie opere dingegno?
v Si sempre.
> Si ma solo se sono opere che hanno carattere creativo
> Si ogni volta che sono brevettate
13) Esistono norme penali contro luso improprio del software?
> Si ma riguardano solo gli hacker
v Si ma riguardano solo la violazione del diritto dautore.
> Si e riguardano anche i mezzi di pagamento
14) I provider devono controllare il materiale che viene inserito dagli utenti?
> Si
> Si se si tratta di tutela dei minori o di terrorismo
v No
15) Quali regole disciplinano i social network?
> Il contratto ed eventuali norme di legge
v Lapposita disciplina legale e poi il contratto.
> Non ci sono regole
16) Da quando è la legge scritta a tutelare la privacy?
> Dagli anni 50
> Dagli anni 70
v Dagli anni 90
17) Chi è il "responsabile" nel trattamento dei dati personali?
> Chi paga i danni se non ci sono le autorizzazioni
v Chi è titolare delle modalità di trattamento
> Chi fa apporre la firma per il consenso al soggetto interessato
18) Dove si trovano le regole sulla trasparenza nelle comunicazioni elettroniche?
v Nel codice delle telecomunicazioni
> Nel codice penale
> Nel codice civile
19) Le regole del codice dell'amministrazione digitale sui documenti informatici valgono per i privati?
v No
> Si, ma solo se autorizzati
> Si
20) Si può imporre ad un'amministrazione di rispondere via pec alle istanze dei privati?
v Si
> No
21) Quali mezzi di comunicazione hanno la data certa opponibile a tutti?
> La mail e il fax
> La pec
v La pec ed il fax.
22) Cosa è il processo civile telematico?
v Il processo civile in cui il deposito degli atti avviene in forma telematica.
> Il processo civile che ha per oggetto una lite informatica
> Il fatto che nella società moderna vi è un processo di sostituzione della carta con il mezzo informatico
23) Cos'è la moneta elettronica?
> Il bitcoin
> Carte di debito e di credito
v Un valore monetario memorizzato elettronicamente.
24) I bitcoins hanno valore stabile?
> Tendenzialmente si
v Tendenzialmente no;
> Non esistono dati rilevati
25) I pagamenti mediante bitcoins sono tracciati?
v Si, ma non i loro autori
> No
> No ma sono tracciati i loro autori
26) Si possono fornire ai consumatori beni non richiesti?
v No, occorre un previo ordine di acquisto
> No, a meno che il venditore li offra gratuitamente
> No, a meno che il venditore si impegni a ritirarli gratuitamente a richiesta
27) A cosa servono i marchi di qualità?
v È una dichiarazione di un terzo circa l'affidabilità di un soggetto
> È un marchio che protegge un software o un sito web
> È un marchio rilasciato dallo stato ad imprenditori che hanno certe qualifiche
28) Le banche dati sono tutelate?
v Si sempre.
> Si ogni volta che hanno carattere creativo
> Si ogni volta che sono brevettate
29) Esiste un' autorità centrale che governa Internet?
> Si
> Si ma non in Italia
v No
30) Cosa si intende per privacy?
v Il diritto di mantenere il controllo sulle proprie informazioni
> Il diritto alla proprietà privata
> Il diritto alla non ingerenza nella sfera sessuale
31) I privati possono raccogliere i dati personali altrui?
> No
> Si, ma solo se autorizzati
v Si ma solo se non sono destinati alla diffusione.
32) Quando non si adottano misure minime di sicurezza nella conservazione dei dati vi è una responsabilità?
> Civile
v Penale.
> Amministrativa
33) I documenti informatici?
> Sono validi nei soli casi previsti dalla legge
v Sono validi se con firma digitale.
> Sono validi a tutti gli effetti
34) Quando un documento inviato a mezzo posta certificata si considera consegnato?
> Quando viene inviato dal proprio server
v Quando arriva al server del destinatario
> Quando viene letto dal destinatario
35) Chi emette i bitcoins?
> Le autorità dei vari paesi controllano le loro emissioni
> Le banche centrali
v Colui che li ha inventati
36) I bitcoins sono convertibili in denaro?
v Si
> No
> Solo se la conversione è autorizzata dalle banche centrali
37) Il commercio elettronico disciplinato dal codice del consumo vale:
> Per qualsiasi transazione effettuata con strumenti telematici
> Per le transazioni con strumenti telematici tra consumatori
v Per le transazioni con strumenti telematici tra consumatori ed imprese.
38) In caso di acquisti online si può recedere dall'acquisto?
> Per qualsiasi transazione effettuata con strumenti telematici
> Per le transazioni con strumenti telematici tra consumatori
v Per le transazioni con strumenti telematici tra consumatori ed imprese
39) Il commercio elettronico disciplinato dalla disciplina delle società dell'informazione riguarda:
v Qualsiasi transazione effettuata con strumenti telematici con imprese
> Le transazioni con strumenti telematici tra consumatori
> Le transazioni con strumenti telematici tra consumatori ed imprese
40) Quando inizia il trattamento dei dati personali?
> Da quando inizia la raccolta dei dati
v Da quando linteressato rilascia il consenso
> Da quando i dati vengono elaborati
41) I codici di autoregolamento sono obbligatori?
> Si
> Si, se lo dice la legge
v No
42) Scannerizzo ed appongo la mia firma ad un documento, questa è una firma elettronica avanzata?
> Si
> Si se poi non la contesto
v No
43) Si può concludere un contratto via mail?
v Si.
> Si se poi non lo contestano
> No
> 44)Nei contratti a distanza con il consumatore, questi può recedere?
v Si, senza dare spiegazioni
> Si ma solo per giusta causa
> No
45) Se compro il pc ed il software è in licenza:
> posso acquistare il software pagando un ulteriore somma
v Il software non è mio.
> ho pagato e quindi anche il software è mio
46) Cosè il fascicolo telematico?
v È il fascicolo digitale del processo civile.
> Il fascicolo delle comunicazioni digitali con la pubblica amministrazione
> Il fascicolo digitale dove luniversità conserva tutti i dati dello studente
47) Si può fare una copia di un programma che si ha in licenza?
> Sì pagando unapposita royalties
> Si ma solo se pattuito allinizio del contratto
v Si ma senza commercializzarlo e per luso del programma stesso.
48) Cosa è una wireless community network?
> Un insieme di persone che sostiene il diritto alla libertà su internet
v Un insieme di persone che crea una rete di comunicazioni wireless.
> È un modo di designare gli utenti dei social network
49) Le regole di comportamento previste nella piattaforma di un social network?
> Non sono regole giuridiche
> Sono regole locali
v Sono regole contrattuali.
50) Cliccando su accetto sulliscrizione ad un social network si conclude un contratto?
v Si
> Si ma poi serve un documento scritto
> No
51) Quando sono protette le banche dati?
> Sempre se hanno carattere creativo
> Sempre se sono brevettate
v Sempre se sono rese pubbliche.
52) Cosa si intende per deterritorializzazione?
> La perdita di sovranità derivante della tecnologia informatica.
> Il fatto che tra gli stati stanno venendo meno i conflitti
> Il fatto che ognuno può installare un provider nello stato che preferisce
v Il fatto che gli stati non riescono a controllare gli illeciti compiuti in rete
53) Un nome di dominio è un bene?
v Si
> No
54) Un documento elettronico privo di firma digitale?
v Non è valido
> È valido
> È valido ma un giudice può anche ritenerlo inidoneo.
55) Un internet provider è responsabile degli insulti pubblici dai suoi utenti?
v No se svolge un ruolo meramente passivo nelle loro attività.
> No ma solo se ha messo delle regole contrattuali che li vietino
> Si
56) Cosè il trattamento dei dati personali?
> La raccolta dei dati personali di un soggetto tramite strumenti informatici
v La raccolta, lelaborazione e la conservazione dei dati personali di un soggetto tramite strumenti informatici.
> Praticamente ogni attività che coinvolga i dati personali di un soggetto
57) È legittimo prendere una decisione (es. di tipo contrattuale) automatizzata utilizzando un algoritmo?
> Si
v Si ma solo se vi è coinvolgimento umano nella decisione
> No
58) Le criptovalute sono monete?
> Si
v No, sono beni digitali.
59) Cosa si intende con dematerializzazione?
> il fatto che esistono beni immateriali
v Il fatto che sempre più beni stanno assumendo forma digitale anziché materiale.
> il fatto che nella legge si progetta la futura sostituzione di beni materiali con beni digitali
60) Cosa vuol dire che il contratto è fonte delle regole?
v Che molti rapporti digitali sono regolati quasi interamente da contratti , mancando regole specifiche.
> che il contratto fa parte delle fonti legali di regole
> che molti internet provider utilizzano regole uguali nei rapporti con gli utenti
61) Cosa si intende con / cos'è il principio di neutralità tecnologica?
> lobbligo di utilizzare una medisca tecnologia informatica
v Lobbligo di non discriminare tra diverse tecnologie.
> il divieto di discriminazione di ogni tipo tramite social network
62) Cosè il digital divide?
v La scarsa distribuzione di risorse e conoscenze informatiche.
> Lutilizzo di pc e softwares non aggiornati
> linsieme dei rischi connessi allutilizzo di strumenti informativi
63) Lacquisto di competenze digitali:
v È oggetto di leggi che lo agevolano.
> dipende solo dalla volontà di ognuno
> è affidato alle società che trattano big data
64) Si può caricare su un social network limmagine di una persona?
> si sempre ma solo se è maggiorenne
> si ma va tolta se lo chiede
v Si ma dopo aver avuto il suo consenso.
65) Il cyberbullismo:
> è una questione di maleducazione
v È un comportamento vietato dalla legge
> è un comportamento regolato dai singoli social network
66) Cosè lo SPID?
v È un sistema pubblico di identificazione di oggetti.
> è un sistema pubblico di attribuzione di posta certificata
> è un sistema pubblico per accedere a determinati servizi di trading on line
67) Cosè un domicilio digitale?
> lindirizzo pec che indica dove siamo residenti
> l'indirizzo pec che dobbiamo aver per i nostri rapporti con il fisco
v Lindirizzo pec che vale per comunicazioni aventi valore legale.

View file

@ -0,0 +1 @@
(a=100, b=false, c=true), (a=90, b=true, c=false)

View file

@ -0,0 +1,20 @@
Una Condition è una proposizione booleana, cioè una espressione con valore booleano che non può essere decomposta in espressioni boolean più semplici. Ad esempio, (x + y <= 3) è una condition.
Una Decision è una espressione booleana composta da conditions e zero o più operatori booleani. Ad esempio, sono decisions:
(x + y <= 3)
((x + y <= 3) || (x - y > 7))
Un insieme di test T soddisfa il criterio di Condition/Decision coverage se tutte le seguenti condizioni sono soddisfatte:
1) Ciascun punto di entrata ed uscita nel programma è eseguito in almeno un test;
2) Per ogni decision d nel programma, per ogni condition c in d, esiste un test in T in cui c è true ed un test in T in cui c è false.
3) Per ogni decision d nel programma, esiste in test in T in cui d è true ed un test in T in cui d è false.
Si consideri la seguente funzione:
int f(int a, bool b, bool c)
{ if ( (a == 100) && (b || c) )
{ return (1); }
else { return (2);}
}
Quale dei seguenti test set soddisfa il criterio della Condition/Decision coverage?

View file

@ -0,0 +1 @@
(a=100, b=false, c=false), (a=90, b=true, c=true)

View file

@ -0,0 +1 @@
(a=100, b=false, c=true), (a=90, b=false, c=true)

View file

@ -0,0 +1 @@
50%

View file

@ -0,0 +1,57 @@
Il branch coverage di un insieme di test cases è la percentuale di branch del programma che sono attraversati da almeno un test case.
Si consideri il seguente programma C:
-----------
#include <stdio.h>
#include <stdlib.h>
#include <assert.h>
#define N 4 /* number of test cases */
int f(int x1, int x2)
{
if (x1 + x2 <= 2)
return (1);
else return (2);
}
int main() { int i, y; int x1[N], x2[N];
// define test cases
x1[0] = 5; x2[0] = -2; x1[1] = 6; x2[1] = -3; x1[2] = 7; x2[2] = -4; x1[3] = 8; x2[3] = -5;
// testing
for (i = 0; i < N; i++) {
y = f(x1[i], x2[i]); // function under testing
assert(y ==(x1[i], x2[i] <= 2) ? 1 : 2); // oracle
}
printf("All %d test cases passed\n", N);
return (0);
}
-----------
Il programma main() sopra realizza il nostro testing per la funzione f1(). I test cases sono i valori in x1[i] ed x2[i].
Quale delle seguenti è la branch coverage conseguita?

View file

@ -0,0 +1 @@
80%

View file

@ -0,0 +1 @@
100%

View file

@ -0,0 +1 @@
100%

View file

@ -0,0 +1,45 @@
Il partition coverage di un insieme di test cases è la percentuale di elementi della partition inclusi nei test cases. La partition è una partizione finita dell'insieme di input della funzione che si sta testando.
Si consideri il seguente programma C:
-----------
#include <stdio.h>
#include <stdlib.h>
#include <assert.h>
#define N 5 /* number of test cases */
int f1(int x) { return (2*x); }
int main() { int i, y; int x[N];
// define test cases
x[0] = 0; x[1] = 1; x[2] = -1; x[3] = 10; x[4] = -10;
// testing
for (i = 0; i < N; i++) {
y = f1(x[i]); // function under testing
assert(y == 2*x[i]); // oracle
}
printf("All %d test cases passed\n", N);
return (0);
}
Si vuole testare la funzione f1(). A tal fine l'insieme degli interi viene partizionato come segue:
{0, {-1}, {1}, {tutti glli interi negativi diversi da -1}, {tutti glli interi positivi diversi da 1}}
Il programma main() sopra realizza il nostro testing per la funzione f1(). I test cases sono i valori in x[i].
Quale delle seguenti è la partition coverage conseguita?

View file

@ -0,0 +1 @@
80%

View file

@ -0,0 +1 @@
50%

View file

@ -0,0 +1 @@
(a=100, b=true, c=false), (a=90, b=false, c=true), (a=90, b=false, c=false)

View file

@ -0,0 +1,22 @@
Una Condition è una proposizione booleana, cioè una espressione con valore booleano che non può essere decomposta in espressioni boolean più semplici. Ad esempio, (x + y <= 3) è una condition.
Una Decision è una espressione booleana composta da conditions e zero o più operatori booleani. Ad esempio, sono decisions:
(x + y <= 3)
((x + y <= 3) || (x - y > 7))
Un insieme di test T soddisfa il criterio di Condition/Decision coverage se tutte le seguenti condizioni sono soddisfatte:
1) Ciascun punto di entrata ed uscita nel programma è eseguito in almeno un test;
2) Per ogni decision d nel programma, per ogni condition c in d, esiste un test in T in cui c è true ed un test in T in cui c è false.
3) Per ogni decision d nel programma, esiste in test in T in cui d è true ed un test in T in cui d è false.
Si consideri la seguente funzione:
int f(int a, bool b, bool c)
{ if ( (a == 100) && b )
return (1); // punto di uscita 1
else if (b || c)
then return (2); // punto di uscita 2
else return (3); // punto di uscita 3
}
Quale dei seguenti test set soddisfa il criterio della Condition/Decision coverage?

View file

@ -0,0 +1 @@
(a=100, b=true, c=false), (a=90, b=false, c=true), (a=100, b=true, c=true)

View file

@ -0,0 +1 @@
(a=100, b=true, c=false), (a=90, b=false, c=false), (a=100, b=false, c=false)

View file

@ -0,0 +1 @@
Customers should be closely involved throughout the development process.

View file

@ -0,0 +1 @@
Which of the following is an agile principle?

View file

@ -0,0 +1 @@
Customers should just provide requirements and verify them when the project is completed.

View file

@ -0,0 +1 @@
Customers should not interfere with the software development.

View file

@ -0,0 +1 @@
Testing interfaces for each component (i.e., integration of several units).

View file

@ -0,0 +1 @@
Component testing focuses on:

View file

@ -0,0 +1 @@
Testing interactions among components (i.e., integration of several units).

View file

@ -0,0 +1 @@
Testing functionalities of individual program units, object classes or methods.

View file

@ -0,0 +1 @@
Assicurarsi che un sistema che soddisfa i requisiti risolve il problema del "customer".

View file

@ -0,0 +1 @@
Quale delle seguenti frasi meglio descrive l'obiettivo del "validity check" che è parte della "requirements validation activity".

View file

@ -0,0 +1 @@
Assicurarsi che i requisiti funzionali descrivano tutte le funzionalità del sistema.

View file

@ -0,0 +1 @@
Assicurarsi che non ci siano requisiti in conflitto con altri requisiti.

View file

@ -0,0 +1 @@
Transition coverage: 40%

View file

@ -0,0 +1,11 @@
img=https://unspectacular-subdi.000webhostapp.com/0120_domanda_0.png
La transition coverage di un insieme di test cases (cioè sequenze di inputs) per uno state diagram è la percentuale di transizioni (archi nel grafo dello state diagram) percorsi almeno una volta.
Si consideri lo state diagram in figura
ed il seguente insieme di test cases:
Test case 1: act2 act1
Test case 2: act1 act0 act1 act0 act2
Test case 3: act0 act2 act2 act1
Quale delle seguenti è la migliore stima della transition coverage per i test cases di cui sopra?

View file

@ -0,0 +1 @@
Transition coverage: 30%

View file

@ -0,0 +1 @@
Transition coverage: 80%

View file

@ -0,0 +1,17 @@
<pre>
class Monitor
InputReal x, y; // plant output
OutputBoolean wy;
Boolean wz;
initial equation
wy = false;
equation
wz = (time > 10) and (x >= 10) and (x <= 20) and ((y <pre 0.5*x) or (y > 0.7*x)) ;
algorithm
when edge(wz) then
wy := true;
end when;
end Monitor;
</pre>

View file

@ -0,0 +1,3 @@
Si consideri il seguente requisito:
RQ: Dopo 10 unità di tempo dall'inizio dell'esecuzione vale la seguente proprietà: se la variabile x è nell'intervallo [10, 20] allora la variabile y è compresa tra il 50% di x ed il 70% di x.
Quale dei seguenti monitor meglio descrive il requisito RQ ?

View file

@ -0,0 +1,17 @@
<pre>
class Monitor
InputReal x, y; // plant output
OutputBoolean wy;
Boolean wz;
initial equation
wy = false;
equation
wz = (time > 10) and ((x < 10) or (x > 20)) and ((y < 0.5*x) or (y > 0.7*x)) ;
algorithm
when edge(wz) then
wy := true;
end when;
end Monitor;
</pre>

View file

@ -0,0 +1,17 @@
<pre>
class Monitor
InputReal x, y; // plant output
OutputBoolean wy;
Boolean wz;
initial equation
wy = false;
equation
wz = (time > 10) and (x >= 10) and (x <= 20) and (y >= 0.5*x) and (y <= 0.7*x) ;
algorithm
when edge(wz) then
wy := true;
end when;
end Monitor;
</pre>

View file

@ -0,0 +1,16 @@
<pre>
class Monitor
InputReal x, y, z; // plant output
OutputBoolean wy;
Boolean wz;
initial equation
wy = false;
equation
wz = (time > 50) and (x < 0.6*y) and (x + y <= 0.3*z);
algorithm
when edge(wz) then
wy := true;
end when;
end Monitor;
</pre>

View file

@ -0,0 +1,4 @@
Si consideri il seguente requisito:
RQ: Dopo 50 unità di tempo dall'inizio dell'esecuzione vale la seguente proprietà:
se la variabile x è minore del 60% della variabile y allora la somma di x ed y è maggiore del 30% della variabile z
Quale dei seguenti monitor meglio descrive il requisito RQ ?

View file

@ -0,0 +1,16 @@
<pre>
class Monitor
InputReal x, y, z; // plant output
OutputBoolean wy;
Boolean wz;
initial equation
wy = false;
equation
wz = (time > 50) and (x >= 0.6*y) and (x + y <= 0.3*z);
algorithm
when edge(wz) then
wy := true;
end when;
end Monitor;
</pre>

View file

@ -0,0 +1,16 @@
<pre>
class Monitor
InputReal x, y, z; // plant output
OutputBoolean wy;
Boolean wz;
initial equation
wy = false;
equation
wz = (time > 50) and (x < 0.6*y) and (x + y > 0.3*z);
algorithm
when edge(wz) then
wy := true;
end when;
end Monitor;
</pre>

View file

@ -0,0 +1 @@
Per ciascun requisito, dovremmo essere in grado di scrivere un inseme di test che può dimostrare che il sistema sviluppato soddisfa il requisito considerato.

View file

@ -0,0 +1 @@
Quale delle seguenti frasi meglio descrive il criterio di "requirements verifiability" che è parte della "requirements validation activity".

View file

@ -0,0 +1 @@
Per ciascuna coppia di componenti, dovremmo essere in grado di scrivere un insieme di test che può dimostrare che l'interazione tra le componenti soddisfa tutti i requisiti di interfaccia.

View file

@ -0,0 +1 @@
Per ciascuna componente del sistema, dovremmo essere in grado di scrivere un insieme di test che può dimostrare che essa soddisfa tutti i requisiti.

View file

@ -0,0 +1 @@
c(0)/(1 - p)

View file

@ -0,0 +1,6 @@
img=https://unspectacular-subdi.000webhostapp.com/0120_domanda_12.png
Si consideri il processo software con due fasi (0 ed 1) rappresentato con la Markov chain in figura. Lo stato iniziale 0 e p è in (0, 1). Il costo dello stato (fase) x è c(x). La fase 0 è la fase di design, che ha probabilità p di dover essere ripetuta causa errori. La fase 1 rappreenta il completamento del processo software, e quindi c(1) = 0.
Il costo di una istanza del processo software descritto sopra è la somma dei costi degli stati attraversati (tenendo presente che si parte sempre dallo stato 0.
Quindi il costo C(X) della sequenza di stati X = x(0), x(1), x(2), .... è C(X) = c(x(0)) + c(x(1)) + c(x(2)) + ...
Ad esempio se X = 0, 1 abbiamo C(X) = c(0) + c(1) = c(0) (poichè c(1) = 0).
Quale delle seguenti formule calcola il valore atteso del costo per completare il processo software di cui sopra

View file

@ -0,0 +1 @@
c(0)*(1 - p)/p

View file

@ -0,0 +1 @@
c(0)/(p*(1 - p))

View file

@ -0,0 +1 @@
F(x, y, z) = if (x > y) then (z == x) else (z == y + 1)

View file

@ -0,0 +1,9 @@
Un test oracle per un programma P è una funzione booleana che ha come inputs gli inputs ed outputs di P e ritorna true se e solo se il valore di output di P (con i dati inputs) è quello atteso dalle specifiche.
Si consideri la seguente funzione C:
-----------
int f(int x, int y) {
int z = x;
while ( (x <= z) && (z <= y) ) { z = z + 1; }
return (z);
}
Siano x, y, gli inputs del programma (f nel nostro caso) e z l'output. Assumendo il programma corretto, quale delle seguenti funzioni booleane F(x, y, z) è un test oracle per la funzione f.

View file

@ -0,0 +1 @@
F(x, y, z) = if (x > y) then (z == x + 1) else (z == y + 1)

View file

@ -0,0 +1 @@
F(x, y, z) = (z == y + 1)

View file

@ -0,0 +1 @@
{x = -150, x = -40, x = 0, x = 200, x = 600}

View file

@ -0,0 +1,6 @@
Il partition coverage di un insieme di test cases è la percentuale di elementi della partition inclusi nei test cases. La partition è una partizione finita dell'insieme di input della funzione che si sta testando.
Si consideri la seguente funzione C:
int f1(int x) { return (x + 7); }
Si vuole testare la funzione f1(). A tal fine l'insieme degli interi viene partizionato come segue:
{(-inf, -101], [-100, -1], {0}, [1, 500], [501, +inf)}
Quale dei seguenti test cases consegue una partition coverage del 100% ?

View file

@ -0,0 +1 @@
{x = -200, x = -150, x = 0, x = 100, x = 700}

View file

@ -0,0 +1 @@
{x = -200, x = -50, x = 0, x = 100, x = 500}

View file

@ -0,0 +1 @@
Assicurarsi che un sistema che soddisfa i requisiti risolve il problema del "customer".

View file

@ -0,0 +1 @@
Quale delle seguenti frasi meglio descrive l'obiettivo del "validity check" che è parte della "requirements validation activity".

View file

@ -0,0 +1 @@
Assicurarsi che i requisiti funzionali descrivano tutte le funzionalità del sistema.

View file

@ -0,0 +1 @@
Assicurarsi che non ci siano requisiti in conflitto con altri requisiti.

View file

@ -0,0 +1 @@
Requisito funzionale.

View file

@ -0,0 +1,2 @@
"Ogni giorno, per ciascuna clinica, il sistema genererà una lista dei pazienti che hanno un appuntamento quel giorno."
La frase precedente è un esempio di:

View file

@ -0,0 +1 @@
Requisito non-funzionale.

View file

@ -0,0 +1 @@
Requisito di performance.

View file

@ -0,0 +1 @@
0.12

View file

@ -0,0 +1,9 @@
img=https://unspectacular-subdi.000webhostapp.com/0120_domanda_17.png
Un processo software può essere rappesentato con uno state diagram in cui gli stati rappresentano le fasi (e loro iterazioni) del prcoesso software e gli archi le transizioni da una fase all'altra. Gli archi sono etichettati con le probabilità della transizione e gli stati sono etichettati con il costo per lasciare lo stato.
Ad esempio lo state diagram in figura
Rappresenta un processo software con 2 fasi F1 ed F2. F1 ha costo 10000 EUR ed F2 ha costo 1000 EUR. F1 ha una probabilita dello 0.4 di dover essere ripetuta (a causa di errori) ed F2 ha una probabilità 0.2 di dover essere ripetuta (a causa di errori).
Uno scenario è una sequenza di stati.
Qual'e' la probabilità dello scenario: 1, 3, 4? In altri terminti, qual'è la probabilità che non sia necessario ripetere la seconda fase (ma non la prima) ?

View file

@ -0,0 +1 @@
0.08

View file

@ -0,0 +1 @@
0.32

View file

@ -0,0 +1 @@
100%

View file

@ -0,0 +1,9 @@
Il branch coverage di un insieme di test cases è la percentuale di branch del programma che sono attraversati da almeno un test case.
Si consideri la seguente funzione C:
-----------
int f(int x, int y) {
if (x - y - 2 <= 0) { if (x + y - 1 >= 0) return (1); else return (2); }
else {if (x + 2*y - 5 >= 0) return (3); else return (4); }
} /* f() */
Si considerino i seguenti test cases: {x=1, y=2}, {x=0, y=0}, {x=5, y=0}, {x=3, y=0}.
Quale delle seguenti è la branch coverage conseguita?

View file

@ -0,0 +1 @@
80%

View file

@ -0,0 +1 @@
50%

View file

@ -0,0 +1 @@
Accertarsi che i requisiti definiscano un sistema che risolve il problema che l'utente pianifica di risolvere.

View file

@ -0,0 +1 @@
Quali delle seguenti attività è parte del processo di validazione dei requisiti ?

View file

@ -0,0 +1 @@
Accertarsi che il sistema soddisfi i requisiti dati.

View file

@ -0,0 +1 @@
Accertarsi che l'architettura del sistema soddisfi i requisiti dati.

View file

@ -0,0 +1 @@
Transition coverage: 35%

View file

@ -0,0 +1,11 @@
img=https://unspectacular-subdi.000webhostapp.com/0120_domanda_2.png
La transition coverage di un insieme di test cases (cioè sequenze di inputs) per uno state diagram è la percentuale di transizioni (archi nel grafo dello state diagram) percorsi almeno una volta.
Si consideri lo state diagram in figura
ed il seguente insieme di test cases:
Test case 1: act1 act0 act1 act0 act2
Test case 2: act0 act2 act2 act0 act1
Test case 3: act0 act0
Quale delle seguenti è la migliore stima della transition coverage per i test cases di cui sopra?

View file

@ -0,0 +1 @@
Transition coverage: 60%

Some files were not shown because too many files have changed in this diff Show more