diff --git a/data/questions/diritto_unive_inf.json b/data/questions/diritto_unive_inf.json
index 661d7dd..87790bb 100644
--- a/data/questions/diritto_unive_inf.json
+++ b/data/questions/diritto_unive_inf.json
@@ -3,11 +3,11 @@
"quest": "1) Esiste un codice di diritto dell’informatica?",
"answers": [
{
- "answer": "No.",
+ "text": "No.",
"image": ""
},
{
- "answer": "Si",
+ "text": "Si",
"image": ""
}
],
@@ -18,15 +18,15 @@
"quest": "2) Cosa si intende con principio di neutralità della rete?",
"answers": [
{
- "answer": "Che opera nella rete non deve discriminare politicamente",
+ "text": "Che opera nella rete non deve discriminare politicamente",
"image": ""
},
{
- "answer": "Che chi opera nella rete non deve discriminare tra tecnologie di accesso.",
+ "text": "Che chi opera nella rete non deve discriminare tra tecnologie di accesso.",
"image": ""
},
{
- "answer": "Che chi opera nella rete non deve discriminare i consumatori",
+ "text": "Che chi opera nella rete non deve discriminare i consumatori",
"image": ""
}
],
@@ -37,15 +37,15 @@
"quest": "3) Quando in Italia la riservatezza è divenuto diritto tutelato delle leggi? ",
"answers": [
{
- "answer": "A metà degli anni ‘70",
+ "text": "A metà degli anni ‘70",
"image": ""
},
{
- "answer": "A metà degli anni ‘90",
+ "text": "A metà degli anni ‘90",
"image": ""
},
{
- "answer": "Dal 2023",
+ "text": "Dal 2023",
"image": ""
}
],
@@ -56,15 +56,15 @@
"quest": "4) Perché di solito un internet provider non chiede un canone all’utente?",
"answers": [
{
- "answer": "Perché vende le informazioni sugli interessi dell'utente",
+ "text": "Perché vende le informazioni sugli interessi dell'utente",
"image": ""
},
{
- "answer": "Perché riceve dallo Stato un apposito finanziamento per far funzionare l rete",
+ "text": "Perché riceve dallo Stato un apposito finanziamento per far funzionare l rete",
"image": ""
},
{
- "answer": "Perché ricava gli utili da altri servizi che offre agli utenti",
+ "text": "Perché ricava gli utili da altri servizi che offre agli utenti",
"image": ""
}
],
@@ -75,15 +75,15 @@
"quest": "5) Un file è un documento valido?",
"answers": [
{
- "answer": "Si",
+ "text": "Si",
"image": ""
},
{
- "answer": "Si ma solo se firmato digitalmente.",
+ "text": "Si ma solo se firmato digitalmente.",
"image": ""
},
{
- "answer": "No",
+ "text": "No",
"image": ""
}
],
@@ -94,15 +94,15 @@
"quest": "6) Cosa è la dematerializzazione dei titoli finanziari?",
"answers": [
{
- "answer": "Il fatto che ormai nessuno è più interessato a questi documenti",
+ "text": "Il fatto che ormai nessuno è più interessato a questi documenti",
"image": ""
},
{
- "answer": "Il fatto che si sta passando dalla moneta cartacea a quella digitale (bitcoins e simili)",
+ "text": "Il fatto che si sta passando dalla moneta cartacea a quella digitale (bitcoins e simili)",
"image": ""
},
{
- "answer": "Il fatto che i titoli di carta sono stati sostituiti da scritturazioni elettroniche.",
+ "text": "Il fatto che i titoli di carta sono stati sostituiti da scritturazioni elettroniche.",
"image": ""
}
],
@@ -113,15 +113,15 @@
"quest": "7) Cos’è l’informatizzazione dei registri immobiliari? ",
"answers": [
{
- "answer": "Il fatto che i registri di carta sono ora digitali",
+ "text": "Il fatto che i registri di carta sono ora digitali",
"image": ""
},
{
- "answer": "Il fatto che chiunque può accedere telematicamente ai registri digitali.",
+ "text": "Il fatto che chiunque può accedere telematicamente ai registri digitali.",
"image": ""
},
{
- "answer": "Il fatto che i notati si trasmettono gli atti ai registri in formato digitale",
+ "text": "Il fatto che i notati si trasmettono gli atti ai registri in formato digitale",
"image": ""
}
],
@@ -132,15 +132,15 @@
"quest": "8) I bitcoins sono una moneta?",
"answers": [
{
- "answer": "Si, digitale",
+ "text": "Si, digitale",
"image": ""
},
{
- "answer": "Si ma privata",
+ "text": "Si ma privata",
"image": ""
},
{
- "answer": "No, sono un mezzo di scambio.",
+ "text": "No, sono un mezzo di scambio.",
"image": ""
}
],
@@ -151,15 +151,15 @@
"quest": "9) Il commercio elettronico riguarda?",
"answers": [
{
- "answer": "Consumatori e/o imprese.",
+ "text": "Consumatori e/o imprese.",
"image": ""
},
{
- "answer": "solo i consumatori",
+ "text": "solo i consumatori",
"image": ""
},
{
- "answer": "solo le imprese",
+ "text": "solo le imprese",
"image": ""
}
],
@@ -170,15 +170,15 @@
"quest": "10) Per effettuare una comunicazione commerciale:",
"answers": [
{
- "answer": "occorre il preventivo consenso del destinatario.",
+ "text": "occorre il preventivo consenso del destinatario.",
"image": ""
},
{
- "answer": "occorre che siano dirette solo ad imprese, non a consumatori",
+ "text": "occorre che siano dirette solo ad imprese, non a consumatori",
"image": ""
},
{
- "answer": "occorre che chiariscano di essere comunicazioni commerciali",
+ "text": "occorre che chiariscano di essere comunicazioni commerciali",
"image": ""
}
],
@@ -189,15 +189,15 @@
"quest": "11) A cosa servono i marchi di qualità?",
"answers": [
{
- "answer": "Per attestare la qualità del prodotto",
+ "text": "Per attestare la qualità del prodotto",
"image": ""
},
{
- "answer": "Per acquistare la fiducia dei cliente sulla bontà del prodotto",
+ "text": "Per acquistare la fiducia dei cliente sulla bontà del prodotto",
"image": ""
},
{
- "answer": "Per rispettare le norme sulla etichettatura dei prodotti",
+ "text": "Per rispettare le norme sulla etichettatura dei prodotti",
"image": ""
}
],
@@ -208,15 +208,15 @@
"quest": "12) Si possono utilizzare tecniche digitali per bloccare l’accesso a proprie opere d’ingegno?",
"answers": [
{
- "answer": "Si sempre.",
+ "text": "Si sempre.",
"image": ""
},
{
- "answer": "Si ma solo se sono opere che hanno carattere creativo",
+ "text": "Si ma solo se sono opere che hanno carattere creativo",
"image": ""
},
{
- "answer": "Si ogni volta che sono brevettate",
+ "text": "Si ogni volta che sono brevettate",
"image": ""
}
],
@@ -227,15 +227,15 @@
"quest": "13) Esistono norme penali contro l’uso improprio del software?",
"answers": [
{
- "answer": "Si ma riguardano solo gli hacker",
+ "text": "Si ma riguardano solo gli hacker",
"image": ""
},
{
- "answer": "Si ma riguardano solo la violazione del diritto d’autore.",
+ "text": "Si ma riguardano solo la violazione del diritto d’autore.",
"image": ""
},
{
- "answer": "Si e riguardano anche i mezzi di pagamento",
+ "text": "Si e riguardano anche i mezzi di pagamento",
"image": ""
}
],
@@ -246,15 +246,15 @@
"quest": "14) I provider devono controllare il materiale che viene inserito dagli utenti?",
"answers": [
{
- "answer": "Si ",
+ "text": "Si ",
"image": ""
},
{
- "answer": "Si se si tratta di tutela dei minori o di terrorismo",
+ "text": "Si se si tratta di tutela dei minori o di terrorismo",
"image": ""
},
{
- "answer": "No",
+ "text": "No",
"image": ""
}
],
@@ -265,15 +265,15 @@
"quest": "15) Quali regole disciplinano i social network?",
"answers": [
{
- "answer": "Il contratto ed eventuali norme di legge",
+ "text": "Il contratto ed eventuali norme di legge",
"image": ""
},
{
- "answer": "L’apposita disciplina legale e poi il contratto.",
+ "text": "L’apposita disciplina legale e poi il contratto.",
"image": ""
},
{
- "answer": "Non ci sono regole",
+ "text": "Non ci sono regole",
"image": ""
}
],
@@ -284,15 +284,15 @@
"quest": "16) Da quando è la legge scritta a tutelare la privacy?",
"answers": [
{
- "answer": "Dagli anni ‘50",
+ "text": "Dagli anni ‘50",
"image": ""
},
{
- "answer": "Dagli anni ‘70",
+ "text": "Dagli anni ‘70",
"image": ""
},
{
- "answer": "Dagli anni ‘90",
+ "text": "Dagli anni ‘90",
"image": ""
}
],
@@ -303,15 +303,15 @@
"quest": "17) Chi è il \"responsabile\" nel trattamento dei dati personali?",
"answers": [
{
- "answer": "Chi paga i danni se non ci sono le autorizzazioni",
+ "text": "Chi paga i danni se non ci sono le autorizzazioni",
"image": ""
},
{
- "answer": "Chi è titolare delle modalità di trattamento",
+ "text": "Chi è titolare delle modalità di trattamento",
"image": ""
},
{
- "answer": "Chi fa apporre la firma per il consenso al soggetto interessato",
+ "text": "Chi fa apporre la firma per il consenso al soggetto interessato",
"image": ""
}
],
@@ -322,15 +322,15 @@
"quest": "18) Dove si trovano le regole sulla trasparenza nelle comunicazioni elettroniche?",
"answers": [
{
- "answer": "Nel codice delle telecomunicazioni",
+ "text": "Nel codice delle telecomunicazioni",
"image": ""
},
{
- "answer": "Nel codice penale",
+ "text": "Nel codice penale",
"image": ""
},
{
- "answer": "Nel codice civile",
+ "text": "Nel codice civile",
"image": ""
}
],
@@ -341,15 +341,15 @@
"quest": "19) Le regole del codice dell'amministrazione digitale sui documenti informatici valgono per i privati?",
"answers": [
{
- "answer": "No",
+ "text": "No",
"image": ""
},
{
- "answer": "Si, ma solo se autorizzati",
+ "text": "Si, ma solo se autorizzati",
"image": ""
},
{
- "answer": "Si",
+ "text": "Si",
"image": ""
}
],
@@ -360,11 +360,11 @@
"quest": "20) Si può imporre ad un'amministrazione di rispondere via pec alle istanze dei privati?",
"answers": [
{
- "answer": "Si",
+ "text": "Si",
"image": ""
},
{
- "answer": "No",
+ "text": "No",
"image": ""
}
],
@@ -375,15 +375,15 @@
"quest": "21) Quali mezzi di comunicazione hanno la data certa opponibile a tutti?",
"answers": [
{
- "answer": "La mail e il fax",
+ "text": "La mail e il fax",
"image": ""
},
{
- "answer": "La pec",
+ "text": "La pec",
"image": ""
},
{
- "answer": "La pec ed il fax.",
+ "text": "La pec ed il fax.",
"image": ""
}
],
@@ -394,15 +394,15 @@
"quest": "22) Cosa è il processo civile telematico?",
"answers": [
{
- "answer": "Il processo civile in cui il deposito degli atti avviene in forma telematica.",
+ "text": "Il processo civile in cui il deposito degli atti avviene in forma telematica.",
"image": ""
},
{
- "answer": "Il processo civile che ha per oggetto una lite informatica",
+ "text": "Il processo civile che ha per oggetto una lite informatica",
"image": ""
},
{
- "answer": "Il fatto che nella società moderna vi è un processo di sostituzione della carta con il mezzo informatico",
+ "text": "Il fatto che nella società moderna vi è un processo di sostituzione della carta con il mezzo informatico",
"image": ""
}
],
@@ -413,15 +413,15 @@
"quest": "23) Cos'è la moneta elettronica?",
"answers": [
{
- "answer": "Il bitcoin",
+ "text": "Il bitcoin",
"image": ""
},
{
- "answer": "Carte di debito e di credito",
+ "text": "Carte di debito e di credito",
"image": ""
},
{
- "answer": "Un valore monetario memorizzato elettronicamente.",
+ "text": "Un valore monetario memorizzato elettronicamente.",
"image": ""
}
],
@@ -432,15 +432,15 @@
"quest": "24) I bitcoins hanno valore stabile?",
"answers": [
{
- "answer": "Tendenzialmente si",
+ "text": "Tendenzialmente si",
"image": ""
},
{
- "answer": "Tendenzialmente no;",
+ "text": "Tendenzialmente no;",
"image": ""
},
{
- "answer": "Non esistono dati rilevati",
+ "text": "Non esistono dati rilevati",
"image": ""
}
],
@@ -451,15 +451,15 @@
"quest": "25) I pagamenti mediante bitcoins sono tracciati?",
"answers": [
{
- "answer": "Si, ma non i loro autori",
+ "text": "Si, ma non i loro autori",
"image": ""
},
{
- "answer": "No",
+ "text": "No",
"image": ""
},
{
- "answer": "No ma sono tracciati i loro autori",
+ "text": "No ma sono tracciati i loro autori",
"image": ""
}
],
@@ -470,15 +470,15 @@
"quest": "26) Si possono fornire ai consumatori beni non richiesti?",
"answers": [
{
- "answer": "No, occorre un previo ordine di acquisto",
+ "text": "No, occorre un previo ordine di acquisto",
"image": ""
},
{
- "answer": "No, a meno che il venditore li offra gratuitamente",
+ "text": "No, a meno che il venditore li offra gratuitamente",
"image": ""
},
{
- "answer": "No, a meno che il venditore si impegni a ritirarli gratuitamente a richiesta",
+ "text": "No, a meno che il venditore si impegni a ritirarli gratuitamente a richiesta",
"image": ""
}
],
@@ -489,15 +489,15 @@
"quest": "27) A cosa servono i marchi di qualità?",
"answers": [
{
- "answer": "È una dichiarazione di un terzo circa l'affidabilità di un soggetto",
+ "text": "È una dichiarazione di un terzo circa l'affidabilità di un soggetto",
"image": ""
},
{
- "answer": "È un marchio che protegge un software o un sito web",
+ "text": "È un marchio che protegge un software o un sito web",
"image": ""
},
{
- "answer": "È un marchio rilasciato dallo stato ad imprenditori che hanno certe qualifiche",
+ "text": "È un marchio rilasciato dallo stato ad imprenditori che hanno certe qualifiche",
"image": ""
}
],
@@ -508,15 +508,15 @@
"quest": "28) Le banche dati sono tutelate?",
"answers": [
{
- "answer": "Si sempre.",
+ "text": "Si sempre.",
"image": ""
},
{
- "answer": "Si ogni volta che hanno carattere creativo",
+ "text": "Si ogni volta che hanno carattere creativo",
"image": ""
},
{
- "answer": "Si ogni volta che sono brevettate",
+ "text": "Si ogni volta che sono brevettate",
"image": ""
}
],
@@ -527,15 +527,15 @@
"quest": "29) Esiste un' autorità centrale che governa Internet?",
"answers": [
{
- "answer": "Si",
+ "text": "Si",
"image": ""
},
{
- "answer": "Si ma non in Italia",
+ "text": "Si ma non in Italia",
"image": ""
},
{
- "answer": "No",
+ "text": "No",
"image": ""
}
],
@@ -546,15 +546,15 @@
"quest": "30) Cosa si intende per privacy?",
"answers": [
{
- "answer": "Il diritto di mantenere il controllo sulle proprie informazioni",
+ "text": "Il diritto di mantenere il controllo sulle proprie informazioni",
"image": ""
},
{
- "answer": "Il diritto alla proprietà privata",
+ "text": "Il diritto alla proprietà privata",
"image": ""
},
{
- "answer": "Il diritto alla non ingerenza nella sfera sessuale",
+ "text": "Il diritto alla non ingerenza nella sfera sessuale",
"image": ""
}
],
@@ -565,15 +565,15 @@
"quest": "31) I privati possono raccogliere i dati personali altrui?",
"answers": [
{
- "answer": "No",
+ "text": "No",
"image": ""
},
{
- "answer": "Si, ma solo se autorizzati",
+ "text": "Si, ma solo se autorizzati",
"image": ""
},
{
- "answer": "Si ma solo se non sono destinati alla diffusione.",
+ "text": "Si ma solo se non sono destinati alla diffusione.",
"image": ""
}
],
@@ -584,15 +584,15 @@
"quest": "32) Quando non si adottano misure minime di sicurezza nella conservazione dei dati vi è una responsabilità?",
"answers": [
{
- "answer": "Civile",
+ "text": "Civile",
"image": ""
},
{
- "answer": "Penale.",
+ "text": "Penale.",
"image": ""
},
{
- "answer": "Amministrativa",
+ "text": "Amministrativa",
"image": ""
}
],
@@ -603,15 +603,15 @@
"quest": "33) I documenti informatici?",
"answers": [
{
- "answer": "Sono validi nei soli casi previsti dalla legge",
+ "text": "Sono validi nei soli casi previsti dalla legge",
"image": ""
},
{
- "answer": "Sono validi se con firma digitale.",
+ "text": "Sono validi se con firma digitale.",
"image": ""
},
{
- "answer": "Sono validi a tutti gli effetti",
+ "text": "Sono validi a tutti gli effetti",
"image": ""
}
],
@@ -622,15 +622,15 @@
"quest": "34) Quando un documento inviato a mezzo posta certificata si considera consegnato?",
"answers": [
{
- "answer": "Quando viene inviato dal proprio server",
+ "text": "Quando viene inviato dal proprio server",
"image": ""
},
{
- "answer": "Quando arriva al server del destinatario",
+ "text": "Quando arriva al server del destinatario",
"image": ""
},
{
- "answer": "Quando viene letto dal destinatario",
+ "text": "Quando viene letto dal destinatario",
"image": ""
}
],
@@ -641,15 +641,15 @@
"quest": "35) Chi emette i bitcoins?",
"answers": [
{
- "answer": "Le autorità dei vari paesi controllano le loro emissioni",
+ "text": "Le autorità dei vari paesi controllano le loro emissioni",
"image": ""
},
{
- "answer": "Le banche centrali",
+ "text": "Le banche centrali",
"image": ""
},
{
- "answer": "Colui che li ha inventati",
+ "text": "Colui che li ha inventati",
"image": ""
}
],
@@ -660,15 +660,15 @@
"quest": "36) I bitcoins sono convertibili in denaro?",
"answers": [
{
- "answer": "Si",
+ "text": "Si",
"image": ""
},
{
- "answer": "No",
+ "text": "No",
"image": ""
},
{
- "answer": "Solo se la conversione è autorizzata dalle banche centrali",
+ "text": "Solo se la conversione è autorizzata dalle banche centrali",
"image": ""
}
],
@@ -679,15 +679,15 @@
"quest": "37) Il commercio elettronico disciplinato dal codice del consumo vale:",
"answers": [
{
- "answer": "Per qualsiasi transazione effettuata con strumenti telematici",
+ "text": "Per qualsiasi transazione effettuata con strumenti telematici",
"image": ""
},
{
- "answer": "Per le transazioni con strumenti telematici tra consumatori",
+ "text": "Per le transazioni con strumenti telematici tra consumatori",
"image": ""
},
{
- "answer": "Per le transazioni con strumenti telematici tra consumatori ed imprese.",
+ "text": "Per le transazioni con strumenti telematici tra consumatori ed imprese.",
"image": ""
}
],
@@ -698,15 +698,15 @@
"quest": "38) In caso di acquisti online si può recedere dall'acquisto?",
"answers": [
{
- "answer": "Per qualsiasi transazione effettuata con strumenti telematici",
+ "text": "Per qualsiasi transazione effettuata con strumenti telematici",
"image": ""
},
{
- "answer": "Per le transazioni con strumenti telematici tra consumatori",
+ "text": "Per le transazioni con strumenti telematici tra consumatori",
"image": ""
},
{
- "answer": "Per le transazioni con strumenti telematici tra consumatori ed imprese",
+ "text": "Per le transazioni con strumenti telematici tra consumatori ed imprese",
"image": ""
}
],
@@ -717,15 +717,15 @@
"quest": "39) Il commercio elettronico disciplinato dalla disciplina delle società dell'informazione riguarda:",
"answers": [
{
- "answer": "Qualsiasi transazione effettuata con strumenti telematici con imprese",
+ "text": "Qualsiasi transazione effettuata con strumenti telematici con imprese",
"image": ""
},
{
- "answer": "Le transazioni con strumenti telematici tra consumatori",
+ "text": "Le transazioni con strumenti telematici tra consumatori",
"image": ""
},
{
- "answer": "Le transazioni con strumenti telematici tra consumatori ed imprese",
+ "text": "Le transazioni con strumenti telematici tra consumatori ed imprese",
"image": ""
}
],
@@ -736,15 +736,15 @@
"quest": "40) Quando inizia il trattamento dei dati personali?",
"answers": [
{
- "answer": "Da quando inizia la raccolta dei dati",
+ "text": "Da quando inizia la raccolta dei dati",
"image": ""
},
{
- "answer": "Da quando l’interessato rilascia il consenso",
+ "text": "Da quando l’interessato rilascia il consenso",
"image": ""
},
{
- "answer": "Da quando i dati vengono elaborati",
+ "text": "Da quando i dati vengono elaborati",
"image": ""
}
],
@@ -755,15 +755,15 @@
"quest": "41) I codici di autoregolamento sono obbligatori?",
"answers": [
{
- "answer": "Si",
+ "text": "Si",
"image": ""
},
{
- "answer": "Si, se lo dice la legge",
+ "text": "Si, se lo dice la legge",
"image": ""
},
{
- "answer": "No",
+ "text": "No",
"image": ""
}
],
@@ -774,15 +774,15 @@
"quest": "42) Scannerizzo ed appongo la mia firma ad un documento, questa è una firma elettronica avanzata?",
"answers": [
{
- "answer": "Si",
+ "text": "Si",
"image": ""
},
{
- "answer": "Si se poi non la contesto",
+ "text": "Si se poi non la contesto",
"image": ""
},
{
- "answer": "No",
+ "text": "No",
"image": ""
}
],
@@ -793,15 +793,15 @@
"quest": "43) Si può concludere un contratto via mail?\t",
"answers": [
{
- "answer": "Si.",
+ "text": "Si.",
"image": ""
},
{
- "answer": "Si se poi non lo contestano",
+ "text": "Si se poi non lo contestano",
"image": ""
},
{
- "answer": "No",
+ "text": "No",
"image": ""
}
],
@@ -812,15 +812,15 @@
"quest": "45) Se compro il pc ed il software è in licenza:",
"answers": [
{
- "answer": "posso acquistare il software pagando un ulteriore somma",
+ "text": "posso acquistare il software pagando un ulteriore somma",
"image": ""
},
{
- "answer": "Il software non è mio.",
+ "text": "Il software non è mio.",
"image": ""
},
{
- "answer": "ho pagato e quindi anche il software è mio",
+ "text": "ho pagato e quindi anche il software è mio",
"image": ""
}
],
@@ -831,15 +831,15 @@
"quest": "46) Cos’è il fascicolo telematico?",
"answers": [
{
- "answer": "È il fascicolo digitale del processo civile.",
+ "text": "È il fascicolo digitale del processo civile.",
"image": ""
},
{
- "answer": "Il fascicolo delle comunicazioni digitali con la pubblica amministrazione",
+ "text": "Il fascicolo delle comunicazioni digitali con la pubblica amministrazione",
"image": ""
},
{
- "answer": "Il fascicolo digitale dove l’università conserva tutti i dati dello studente",
+ "text": "Il fascicolo digitale dove l’università conserva tutti i dati dello studente",
"image": ""
}
],
@@ -850,15 +850,15 @@
"quest": "47) Si può fare una copia di un programma che si ha in licenza?",
"answers": [
{
- "answer": "Sì pagando un’apposita royalties",
+ "text": "Sì pagando un’apposita royalties",
"image": ""
},
{
- "answer": "Si ma solo se pattuito all’inizio del contratto",
+ "text": "Si ma solo se pattuito all’inizio del contratto",
"image": ""
},
{
- "answer": "Si ma senza commercializzarlo e per l’uso del programma stesso.",
+ "text": "Si ma senza commercializzarlo e per l’uso del programma stesso.",
"image": ""
}
],
@@ -869,15 +869,15 @@
"quest": "48) Cosa è una wireless community network?",
"answers": [
{
- "answer": "Un insieme di persone che sostiene il diritto alla libertà su internet",
+ "text": "Un insieme di persone che sostiene il diritto alla libertà su internet",
"image": ""
},
{
- "answer": "Un insieme di persone che crea una rete di comunicazioni wireless.",
+ "text": "Un insieme di persone che crea una rete di comunicazioni wireless.",
"image": ""
},
{
- "answer": "È un modo di designare gli utenti dei social network",
+ "text": "È un modo di designare gli utenti dei social network",
"image": ""
}
],
@@ -888,15 +888,15 @@
"quest": "49) Le regole di comportamento previste nella piattaforma di un social network?",
"answers": [
{
- "answer": "Non sono regole giuridiche",
+ "text": "Non sono regole giuridiche",
"image": ""
},
{
- "answer": "Sono regole locali",
+ "text": "Sono regole locali",
"image": ""
},
{
- "answer": "Sono regole contrattuali.",
+ "text": "Sono regole contrattuali.",
"image": ""
}
],
@@ -907,15 +907,15 @@
"quest": "50) Cliccando su accetto sull’iscrizione ad un social network si conclude un contratto?",
"answers": [
{
- "answer": "Si",
+ "text": "Si",
"image": ""
},
{
- "answer": "Si ma poi serve un documento scritto",
+ "text": "Si ma poi serve un documento scritto",
"image": ""
},
{
- "answer": "No",
+ "text": "No",
"image": ""
}
],
@@ -926,15 +926,15 @@
"quest": "51) Quando sono protette le banche dati?",
"answers": [
{
- "answer": "Sempre se hanno carattere creativo",
+ "text": "Sempre se hanno carattere creativo",
"image": ""
},
{
- "answer": "Sempre se sono brevettate",
+ "text": "Sempre se sono brevettate",
"image": ""
},
{
- "answer": "Sempre se sono rese pubbliche.",
+ "text": "Sempre se sono rese pubbliche.",
"image": ""
}
],
@@ -945,19 +945,19 @@
"quest": "52) Cosa si intende per deterritorializzazione?",
"answers": [
{
- "answer": "La perdita di sovranità derivante della tecnologia informatica.",
+ "text": "La perdita di sovranità derivante della tecnologia informatica.",
"image": ""
},
{
- "answer": "Il fatto che tra gli stati stanno venendo meno i conflitti",
+ "text": "Il fatto che tra gli stati stanno venendo meno i conflitti",
"image": ""
},
{
- "answer": "Il fatto che ognuno può installare un provider nello stato che preferisce",
+ "text": "Il fatto che ognuno può installare un provider nello stato che preferisce",
"image": ""
},
{
- "answer": "Il fatto che gli stati non riescono a controllare gli illeciti compiuti in rete",
+ "text": "Il fatto che gli stati non riescono a controllare gli illeciti compiuti in rete",
"image": ""
}
],
@@ -968,11 +968,11 @@
"quest": "53) Un nome di dominio è un bene?",
"answers": [
{
- "answer": "Si",
+ "text": "Si",
"image": ""
},
{
- "answer": "No",
+ "text": "No",
"image": ""
}
],
@@ -983,15 +983,15 @@
"quest": "54) Un documento elettronico privo di firma digitale?",
"answers": [
{
- "answer": "Non è valido",
+ "text": "Non è valido",
"image": ""
},
{
- "answer": "È valido",
+ "text": "È valido",
"image": ""
},
{
- "answer": "È valido ma un giudice può anche ritenerlo inidoneo.",
+ "text": "È valido ma un giudice può anche ritenerlo inidoneo.",
"image": ""
}
],
@@ -1002,15 +1002,15 @@
"quest": "55) Un internet provider è responsabile degli insulti pubblici dai suoi utenti?",
"answers": [
{
- "answer": "No se svolge un ruolo meramente passivo nelle loro attività.",
+ "text": "No se svolge un ruolo meramente passivo nelle loro attività.",
"image": ""
},
{
- "answer": "No ma solo se ha messo delle regole contrattuali che li vietino",
+ "text": "No ma solo se ha messo delle regole contrattuali che li vietino",
"image": ""
},
{
- "answer": "Si",
+ "text": "Si",
"image": ""
}
],
@@ -1021,15 +1021,15 @@
"quest": "56) Cos’è il trattamento dei dati personali?",
"answers": [
{
- "answer": "La raccolta dei dati personali di un soggetto tramite strumenti informatici",
+ "text": "La raccolta dei dati personali di un soggetto tramite strumenti informatici",
"image": ""
},
{
- "answer": "La raccolta, l’elaborazione e la conservazione dei dati personali di un soggetto tramite strumenti informatici.",
+ "text": "La raccolta, l’elaborazione e la conservazione dei dati personali di un soggetto tramite strumenti informatici.",
"image": ""
},
{
- "answer": "Praticamente ogni attività che coinvolga i dati personali di un soggetto",
+ "text": "Praticamente ogni attività che coinvolga i dati personali di un soggetto",
"image": ""
}
],
@@ -1040,15 +1040,15 @@
"quest": "57) È legittimo prendere una decisione (es. di tipo contrattuale) automatizzata utilizzando un algoritmo?",
"answers": [
{
- "answer": "Si",
+ "text": "Si",
"image": ""
},
{
- "answer": "Si ma solo se vi è coinvolgimento umano nella decisione",
+ "text": "Si ma solo se vi è coinvolgimento umano nella decisione",
"image": ""
},
{
- "answer": "No",
+ "text": "No",
"image": ""
}
],
@@ -1059,11 +1059,11 @@
"quest": "58) Le criptovalute sono monete?",
"answers": [
{
- "answer": "Si",
+ "text": "Si",
"image": ""
},
{
- "answer": "No, sono beni digitali.",
+ "text": "No, sono beni digitali.",
"image": ""
}
],
@@ -1074,15 +1074,15 @@
"quest": "59) Cosa si intende con dematerializzazione?",
"answers": [
{
- "answer": "il fatto che esistono beni immateriali",
+ "text": "il fatto che esistono beni immateriali",
"image": ""
},
{
- "answer": "Il fatto che sempre più beni stanno assumendo forma digitale anziché materiale.",
+ "text": "Il fatto che sempre più beni stanno assumendo forma digitale anziché materiale.",
"image": ""
},
{
- "answer": "il fatto che nella legge si progetta la futura sostituzione di beni materiali con beni digitali",
+ "text": "il fatto che nella legge si progetta la futura sostituzione di beni materiali con beni digitali",
"image": ""
}
],
@@ -1093,15 +1093,15 @@
"quest": "60) Cosa vuol dire che il contratto è fonte delle regole?",
"answers": [
{
- "answer": "Che molti rapporti digitali sono regolati quasi interamente da contratti , mancando regole specifiche.",
+ "text": "Che molti rapporti digitali sono regolati quasi interamente da contratti , mancando regole specifiche.",
"image": ""
},
{
- "answer": "che il contratto fa parte delle fonti legali di regole",
+ "text": "che il contratto fa parte delle fonti legali di regole",
"image": ""
},
{
- "answer": "che molti internet provider utilizzano regole uguali nei rapporti con gli utenti",
+ "text": "che molti internet provider utilizzano regole uguali nei rapporti con gli utenti",
"image": ""
}
],
@@ -1112,15 +1112,15 @@
"quest": "61) Cosa si intende con / cos'è il principio di neutralità tecnologica?",
"answers": [
{
- "answer": "l’obbligo di utilizzare una medisca tecnologia informatica",
+ "text": "l’obbligo di utilizzare una medisca tecnologia informatica",
"image": ""
},
{
- "answer": "L’obbligo di non discriminare tra diverse tecnologie.",
+ "text": "L’obbligo di non discriminare tra diverse tecnologie.",
"image": ""
},
{
- "answer": "il divieto di discriminazione di ogni tipo tramite social network",
+ "text": "il divieto di discriminazione di ogni tipo tramite social network",
"image": ""
}
],
@@ -1131,15 +1131,15 @@
"quest": "62) Cos’è il digital divide?",
"answers": [
{
- "answer": "La scarsa distribuzione di risorse e conoscenze informatiche.",
+ "text": "La scarsa distribuzione di risorse e conoscenze informatiche.",
"image": ""
},
{
- "answer": "L’utilizzo di pc e softwares non aggiornati",
+ "text": "L’utilizzo di pc e softwares non aggiornati",
"image": ""
},
{
- "answer": "l’insieme dei rischi connessi all’utilizzo di strumenti informativi",
+ "text": "l’insieme dei rischi connessi all’utilizzo di strumenti informativi",
"image": ""
}
],
@@ -1150,15 +1150,15 @@
"quest": "63) L’acquisto di competenze digitali:",
"answers": [
{
- "answer": "È oggetto di leggi che lo agevolano.",
+ "text": "È oggetto di leggi che lo agevolano.",
"image": ""
},
{
- "answer": "dipende solo dalla volontà di ognuno",
+ "text": "dipende solo dalla volontà di ognuno",
"image": ""
},
{
- "answer": "è affidato alle società che trattano big data",
+ "text": "è affidato alle società che trattano big data",
"image": ""
}
],
@@ -1169,15 +1169,15 @@
"quest": "64) Si può caricare su un social network l’immagine di una persona?",
"answers": [
{
- "answer": "si sempre ma solo se è maggiorenne",
+ "text": "si sempre ma solo se è maggiorenne",
"image": ""
},
{
- "answer": "si ma va tolta se lo chiede",
+ "text": "si ma va tolta se lo chiede",
"image": ""
},
{
- "answer": "Si ma dopo aver avuto il suo consenso.",
+ "text": "Si ma dopo aver avuto il suo consenso.",
"image": ""
}
],
@@ -1188,15 +1188,15 @@
"quest": "65) Il cyberbullismo: ",
"answers": [
{
- "answer": "è una questione di maleducazione",
+ "text": "è una questione di maleducazione",
"image": ""
},
{
- "answer": "È un comportamento vietato dalla legge",
+ "text": "È un comportamento vietato dalla legge",
"image": ""
},
{
- "answer": "è un comportamento regolato dai singoli social network",
+ "text": "è un comportamento regolato dai singoli social network",
"image": ""
}
],
@@ -1207,15 +1207,15 @@
"quest": "66) Cos’è lo SPID?",
"answers": [
{
- "answer": "È un sistema pubblico di identificazione di oggetti.",
+ "text": "È un sistema pubblico di identificazione di oggetti.",
"image": ""
},
{
- "answer": "è un sistema pubblico di attribuzione di posta certificata",
+ "text": "è un sistema pubblico di attribuzione di posta certificata",
"image": ""
},
{
- "answer": "è un sistema pubblico per accedere a determinati servizi di trading on line",
+ "text": "è un sistema pubblico per accedere a determinati servizi di trading on line",
"image": ""
}
],
@@ -1226,15 +1226,15 @@
"quest": "67) Cos’è un domicilio digitale?",
"answers": [
{
- "answer": "l’indirizzo pec che indica dove siamo residenti",
+ "text": "l’indirizzo pec che indica dove siamo residenti",
"image": ""
},
{
- "answer": "l'indirizzo pec che dobbiamo aver per i nostri rapporti con il fisco",
+ "text": "l'indirizzo pec che dobbiamo aver per i nostri rapporti con il fisco",
"image": ""
},
{
- "answer": "L’indirizzo pec che vale per comunicazioni aventi valore legale.",
+ "text": "L’indirizzo pec che vale per comunicazioni aventi valore legale.",
"image": ""
}
],
diff --git a/data/questions/ium_unive.json b/data/questions/ium_unive.json
index 0ba2f92..7c811de 100644
--- a/data/questions/ium_unive.json
+++ b/data/questions/ium_unive.json
@@ -3,19 +3,19 @@
"quest": "1) L’interaction framework descrive 4 fasi del ciclo interattivo, tra le quali troviamo:",
"answers": [
{
- "answer": "l’osservazione e la memorizzazione",
+ "text": "l’osservazione e la memorizzazione",
"image": ""
},
{
- "answer": "la sintesi e l’articolazione",
+ "text": "la sintesi e l’articolazione",
"image": ""
},
{
- "answer": "l’articolazione e la presentazione",
+ "text": "l’articolazione e la presentazione",
"image": ""
},
{
- "answer": "la prestazione e la virtualizzazione",
+ "text": "la prestazione e la virtualizzazione",
"image": ""
}
],
@@ -26,19 +26,19 @@
"quest": "2) Qual èil significato dell’euristica visibilità dello stato del sistema?",
"answers": [
{
- "answer": "che i dispositivi di input del sistema devono essere posizionati in modo da essere sempre visibili agli utenti",
+ "text": "che i dispositivi di input del sistema devono essere posizionati in modo da essere sempre visibili agli utenti",
"image": ""
},
{
- "answer": "che in ogni momento il sistema deve tenere informato l’utente su quello che sta succedendo",
+ "text": "che in ogni momento il sistema deve tenere informato l’utente su quello che sta succedendo",
"image": ""
},
{
- "answer": " che i dispositivi di output del sistema devono essere posizionati a non più di 2 metri dall’utente",
+ "text": " che i dispositivi di output del sistema devono essere posizionati a non più di 2 metri dall’utente",
"image": ""
},
{
- "answer": "che il sistema deve fornire un feedback all’utente quando ha esaurito tutti gli altri compiti computazionali",
+ "text": "che il sistema deve fornire un feedback all’utente quando ha esaurito tutti gli altri compiti computazionali",
"image": ""
}
],
@@ -49,15 +49,15 @@
"quest": "3) Nell’ambito dell’informatica pervasiva si intende per ambient display:",
"answers": [
{
- "answer": "l’uso dell’ambiente fisico come interfaccia per l’informazione digitale",
+ "text": "l’uso dell’ambiente fisico come interfaccia per l’informazione digitale",
"image": ""
},
{
- "answer": "l’utilizzo esclusivo di schermi di schermi di grande dimensione, per permettere una comunicazione parallela a più utenti",
+ "text": "l’utilizzo esclusivo di schermi di schermi di grande dimensione, per permettere una comunicazione parallela a più utenti",
"image": ""
},
{
- "answer": "l’utilizzo esclusivo della visualità per comunicare l’output di un sistema pervasivo",
+ "text": "l’utilizzo esclusivo della visualità per comunicare l’output di un sistema pervasivo",
"image": ""
}
],
@@ -68,19 +68,19 @@
"quest": "4) Il paradigma a manipolazione diretta è caratterizzato da:",
"answers": [
{
- "answer": "invisibilità di una parte degli oggetti e feedback veloce",
+ "text": "invisibilità di una parte degli oggetti e feedback veloce",
"image": ""
},
{
- "answer": "sostituzione di linguaggi di comando basati su numero con linguaggi di comando basati su parole comuni",
+ "text": "sostituzione di linguaggi di comando basati su numero con linguaggi di comando basati su parole comuni",
"image": ""
},
{
- "answer": "reversibilità delle azioni",
+ "text": "reversibilità delle azioni",
"image": ""
},
{
- "answer": "impossibilità di attuare azioni incrementali",
+ "text": "impossibilità di attuare azioni incrementali",
"image": ""
}
],
@@ -91,19 +91,19 @@
"quest": "5) Nell’ambito dell’informatica pervasiva, che cosa si intende per principio di intelligenza appropriata?",
"answers": [
{
- "answer": "che il sistema deve essere percepito dall’utente come una controparte umana",
+ "text": "che il sistema deve essere percepito dall’utente come una controparte umana",
"image": ""
},
{
- "answer": "che il sistema informatico non deve mai effettuare previsioni sbagliate",
+ "text": "che il sistema informatico non deve mai effettuare previsioni sbagliate",
"image": ""
},
{
- "answer": "che il sistema informatico deve eseguire previsioni il più spesso possibile corrette",
+ "text": "che il sistema informatico deve eseguire previsioni il più spesso possibile corrette",
"image": ""
},
{
- "answer": "che il sistema informatico deve avere un livello minimo di intelligenza misurata utilizzando il test di Turing",
+ "text": "che il sistema informatico deve avere un livello minimo di intelligenza misurata utilizzando il test di Turing",
"image": ""
}
],
@@ -114,19 +114,19 @@
"quest": "6) Il termine mixed realityintrodotto da Milgrim e Kishino si riferisce a:",
"answers": [
{
- "answer": "paradigmi di interazione in cui vengono presentati all’utente in sequenza elementi reali ed elementi virtuali",
+ "text": "paradigmi di interazione in cui vengono presentati all’utente in sequenza elementi reali ed elementi virtuali",
"image": ""
},
{
- "answer": "paradigmi di interazione in cui vengono presentati all’utente contemporaneamente sia elementi reali che virtuali",
+ "text": "paradigmi di interazione in cui vengono presentati all’utente contemporaneamente sia elementi reali che virtuali",
"image": ""
},
{
- "answer": "tutta la gamma di combinazioni possibili tra realtà e virtualità",
+ "text": "tutta la gamma di combinazioni possibili tra realtà e virtualità",
"image": ""
},
{
- "answer": "paradigmi di interazione completamente immersivi in cui l’utente si sente ‘frullato’ (da qui il termine mixed) e proiettato con il corpo in un mondo virtuale",
+ "text": "paradigmi di interazione completamente immersivi in cui l’utente si sente ‘frullato’ (da qui il termine mixed) e proiettato con il corpo in un mondo virtuale",
"image": ""
}
],
@@ -137,19 +137,19 @@
"quest": "7) In uno degli articoli proposti nella bibliografia del corso (Comparative Feedback in the Street: Exposing Residential Energy Consumption on House Façades) gli autori descrivono uno studio sull’impatto sui comportamenti dovuti alla condivisione dei dati dei consumi energetici sulle facciate esternedelle abitazioni, e concludono che:",
"answers": [
{
- "answer": "è fondamentale dare il dettaglio dei consumi in tempo reale",
+ "text": "è fondamentale dare il dettaglio dei consumi in tempo reale",
"image": ""
},
{
- "answer": "è importante mostrare dati sui consumi a lungo termine",
+ "text": "è importante mostrare dati sui consumi a lungo termine",
"image": ""
},
{
- "answer": "non c’è alcun vantaggio dal punto di vista del miglioramento delle abitudini derivante dalla competizione tra i vicini",
+ "text": "non c’è alcun vantaggio dal punto di vista del miglioramento delle abitudini derivante dalla competizione tra i vicini",
"image": ""
},
{
- "answer": "è importante dare informazioni sui consumi, ma non è importante dare informazioni su come cambiare i comportamenti, visto che la maggior parte delle famiglie è consapevole dei suoi punti di debolezza",
+ "text": "è importante dare informazioni sui consumi, ma non è importante dare informazioni su come cambiare i comportamenti, visto che la maggior parte delle famiglie è consapevole dei suoi punti di debolezza",
"image": ""
}
],
@@ -160,19 +160,19 @@
"quest": "8) Nell’ambito delle tecniche di prototipazione di un’interfaccia, che si intende perbranching storyboard?",
"answers": [
{
- "answer": "una storyboard caratterizzata da uno schema lineare per mostrare i cambiamenti di stato dell’interfaccia a seguito dell’azione dell’utente o di altri eventi",
+ "text": "una storyboard caratterizzata da uno schema lineare per mostrare i cambiamenti di stato dell’interfaccia a seguito dell’azione dell’utente o di altri eventi",
"image": ""
},
{
- "answer": "una storyboard nella qualevengono proposti gli screenshot dell’interfaccia senza alcun ordinamento particolare",
+ "text": "una storyboard nella qualevengono proposti gli screenshot dell’interfaccia senza alcun ordinamento particolare",
"image": ""
},
{
- "answer": "una storyboard nella quale viene data una descrizioneil più possibilecompleta di tutti glistati dell’interazionee delle loro relazioni",
+ "text": "una storyboard nella quale viene data una descrizioneil più possibilecompleta di tutti glistati dell’interazionee delle loro relazioni",
"image": ""
},
{
- "answer": "una storyboard nella quale viene descrittanon solo l'interfaccia ma anche il contesto in cui avviene l’interazione",
+ "text": "una storyboard nella quale viene descrittanon solo l'interfaccia ma anche il contesto in cui avviene l’interazione",
"image": ""
}
],
@@ -183,15 +183,15 @@
"quest": "9) Le interfacce per l’eco-feedbacksi caratterizzano per:",
"answers": [
{
- "answer": "richiedere un consumo di energia molto basso, di provenienza esclusivamente rinnovabile",
+ "text": "richiedere un consumo di energia molto basso, di provenienza esclusivamente rinnovabile",
"image": ""
},
{
- "answer": "fornire agli utenti informazioni riguardo alle conseguenze per l’ambiente del loro comportamento",
+ "text": "fornire agli utenti informazioni riguardo alle conseguenze per l’ambiente del loro comportamento",
"image": ""
},
{
- "answer": "fornire agli utenti un feedback sonoro per il quale vengono utilizzati processori di ecoo di riverbero, atti a simulare luoghi chiusi e aperti molto ampi",
+ "text": "fornire agli utenti un feedback sonoro per il quale vengono utilizzati processori di ecoo di riverbero, atti a simulare luoghi chiusi e aperti molto ampi",
"image": ""
}
],
@@ -202,19 +202,19 @@
"quest": "10) Nell’ambito dell’informatica pervasiva, che cosa si intende per prossemica (proxemics)?",
"answers": [
{
- "answer": "lo studio dei tempi di interazione con un sistema pervasivo",
+ "text": "lo studio dei tempi di interazione con un sistema pervasivo",
"image": ""
},
{
- "answer": "lo studio del significato della gestualità umana",
+ "text": "lo studio del significato della gestualità umana",
"image": ""
},
{
- "answer": "lo studio delle distanze interpersonali",
+ "text": "lo studio delle distanze interpersonali",
"image": ""
},
{
- "answer": "lo studio delle distanze tra le componenti dell’interfaccia",
+ "text": "lo studio delle distanze tra le componenti dell’interfaccia",
"image": ""
}
],
@@ -225,19 +225,19 @@
"quest": "11) Tra le caratteristiche positive dei nuovi stili di interazione gestuale pensati per tablet e smartphone possiamo indicare:",
"answers": [
{
- "answer": "la disponibilità e l’omogeneità di operazioni non distruttive, come l’undo",
+ "text": "la disponibilità e l’omogeneità di operazioni non distruttive, come l’undo",
"image": ""
},
{
- "answer": "la disponibilità di linee guida riconosciute per il controllo gestuale",
+ "text": "la disponibilità di linee guida riconosciute per il controllo gestuale",
"image": ""
},
{
- "answer": "la disponibilità di gesti consistenti e omogenei attraverso le diverse piattaforme di utilizzo",
+ "text": "la disponibilità di gesti consistenti e omogenei attraverso le diverse piattaforme di utilizzo",
"image": ""
},
{
- "answer": "l’elevata espressività del linguaggio di input",
+ "text": "l’elevata espressività del linguaggio di input",
"image": ""
}
],
@@ -248,19 +248,19 @@
"quest": "12) Nell’ambito del modello di interazione proposto da Don Norman (ciclo di esecuzione e di valutazione) il golfo di valutazione indica:",
"answers": [
{
- "answer": "la differenza tra la formulazione delle azioni dell’utente e le azioni consentite",
+ "text": "la differenza tra la formulazione delle azioni dell’utente e le azioni consentite",
"image": ""
},
{
- "answer": "la differenza tra la presentazione dello stato del sistema e le aspettative dell’utente",
+ "text": "la differenza tra la presentazione dello stato del sistema e le aspettative dell’utente",
"image": ""
},
{
- "answer": "la differenza tra la presentazione dello stato del sistema e le azioni consentite",
+ "text": "la differenza tra la presentazione dello stato del sistema e le azioni consentite",
"image": ""
},
{
- "answer": "la differenza tra la formulazione delle azioni dell’utente e le aspettative dell’utente",
+ "text": "la differenza tra la formulazione delle azioni dell’utente e le aspettative dell’utente",
"image": ""
}
],
@@ -271,19 +271,19 @@
"quest": "13) In uno degli articoli proposti nella bibliografia del corso (Comparative Feedback in the Street: Exposing Residential Energy Consumption on House Façades) gli autori descrivono uno studio sull’impattosui comportamenti dovuti alla condivisione dei dati dei consumi energetici sulle facciate esternedelle abitazioni, e concludono che:",
"answers": [
{
- "answer": "è fondamentale dare il dettaglio dei consumi in tempo reale",
+ "text": "è fondamentale dare il dettaglio dei consumi in tempo reale",
"image": ""
},
{
- "answer": "è importante dare informazioni sui consumi, ma non è importante dare informazioni su come cambiare i comportamenti, visto che la maggior parte delle famiglie è consapevoledei suoi punti di debolezza",
+ "text": "è importante dare informazioni sui consumi, ma non è importante dare informazioni su come cambiare i comportamenti, visto che la maggior parte delle famiglie è consapevoledei suoi punti di debolezza",
"image": ""
},
{
- "answer": "è importante mostrare dati sui consumi a lungo termine",
+ "text": "è importante mostrare dati sui consumi a lungo termine",
"image": ""
},
{
- "answer": "non c’è alcun vantaggio dal punto di vista del miglioramento delle abitudini derivante dalla competizione tra i vicini",
+ "text": "non c’è alcun vantaggio dal punto di vista del miglioramento delle abitudini derivante dalla competizione tra i vicini",
"image": ""
}
],
@@ -294,19 +294,19 @@
"quest": "14) Nell’ambito dell’informatica pervasiva per input implicito si intende:",
"answers": [
{
- "answer": "le azioni che non richiedono un’interazione verbale da parte dell’utente",
+ "text": "le azioni che non richiedono un’interazione verbale da parte dell’utente",
"image": ""
},
{
- "answer": "le azioni che non vengono viste dall’utente come un’interazione con un sistema informatico, ma che vengono interpretati come tali da un sistema informatico presente nell’ambiente",
+ "text": "le azioni che non vengono viste dall’utente come un’interazione con un sistema informatico, ma che vengono interpretati come tali da un sistema informatico presente nell’ambiente",
"image": ""
},
{
- "answer": "le azioni che non richiedono un’interazione gestuale da parte dell’utente",
+ "text": "le azioni che non richiedono un’interazione gestuale da parte dell’utente",
"image": ""
},
{
- "answer": "le azioni compiute dagli utenti che non vengono viste dalle altre persone presenti nell’ambiente",
+ "text": "le azioni compiute dagli utenti che non vengono viste dalle altre persone presenti nell’ambiente",
"image": ""
}
],
@@ -317,19 +317,19 @@
"quest": "15) Il termine mixed reality introdotto da Milgrim e Kishino si riferisce a:",
"answers": [
{
- "answer": "paradigmi di interazione in cui vengono presentati all’utente in sequenza elementi reali ed elementi virtuali",
+ "text": "paradigmi di interazione in cui vengono presentati all’utente in sequenza elementi reali ed elementi virtuali",
"image": ""
},
{
- "answer": "paradigmi di interazione in cui vengono presentati all’utente contemporaneamente siaelementi reali che virtuali",
+ "text": "paradigmi di interazione in cui vengono presentati all’utente contemporaneamente siaelementi reali che virtuali",
"image": ""
},
{
- "answer": "tutta la gamma di combinazioni possibili tra realtà e virtualità",
+ "text": "tutta la gamma di combinazioni possibili tra realtà e virtualità",
"image": ""
},
{
- "answer": "paradigmi di interazione completamente immersivi in cui l’utente si sente ‘frullato’ (da qui il termine mixed) e proiettato con il corpo in un mondo virtuale",
+ "text": "paradigmi di interazione completamente immersivi in cui l’utente si sente ‘frullato’ (da qui il termine mixed) e proiettato con il corpo in un mondo virtuale",
"image": ""
}
],
@@ -340,19 +340,19 @@
"quest": "16) Nell’ambito delle tecniche di prototipazione di un’interfaccia, che si intende per narrative storyboard?",
"answers": [
{
- "answer": "una storyboard caratterizzata da uno schema lineare per mostrare i cambiamenti di stato dell’interfaccia a seguito dell’azione diretta dell’utente",
+ "text": "una storyboard caratterizzata da uno schema lineare per mostrare i cambiamenti di stato dell’interfaccia a seguito dell’azione diretta dell’utente",
"image": ""
},
{
- "answer": "una storyboard nella quale vengono proposti gli screenshot dell’interfaccia senza alcun ordinamento particolare",
+ "text": "una storyboard nella quale vengono proposti gli screenshot dell’interfaccia senza alcun ordinamento particolare",
"image": ""
},
{
- "answer": "una storyboard nella quale viene data una descrizione il più possibile completa di tutti gli stati dell’interazione e delle loro relazioni",
+ "text": "una storyboard nella quale viene data una descrizione il più possibile completa di tutti gli stati dell’interazione e delle loro relazioni",
"image": ""
},
{
- "answer": "una storyboard nella quale viene descritta non solo l'interfaccia ma anche il contesto in cui avviene l’interazione",
+ "text": "una storyboard nella quale viene descritta non solo l'interfaccia ma anche il contesto in cui avviene l’interazione",
"image": ""
}
],
@@ -363,19 +363,19 @@
"quest": "17) Qual è il significato dell’euristica ‘Controllo dell’utente e libertà?",
"answers": [
{
- "answer": "che agli utenti deve essere impedito di selezionare per errore le funzionalità del sistema",
+ "text": "che agli utenti deve essere impedito di selezionare per errore le funzionalità del sistema",
"image": ""
},
{
- "answer": "che tutti i sistemi dovrebbero fornire la libertà di essere utilizzati,anche da parte di utenti non registrati",
+ "text": "che tutti i sistemi dovrebbero fornire la libertà di essere utilizzati,anche da parte di utenti non registrati",
"image": ""
},
{
- "answer": "che agli utenti deve essere fornite uscite di emergenza nel caso in cui selezionino determinate funzionalità per errore",
+ "text": "che agli utenti deve essere fornite uscite di emergenza nel caso in cui selezionino determinate funzionalità per errore",
"image": ""
},
{
- "answer": "che non devono essere supportate le funzionalità di Redo e Redo multiplo",
+ "text": "che non devono essere supportate le funzionalità di Redo e Redo multiplo",
"image": ""
}
],
@@ -386,15 +386,15 @@
"quest": "18) I punti di forza delle interfacce tangibili (TUI) includono:",
"answers": [
{
- "answer": "la versatilità e la collaborazione",
+ "text": "la versatilità e la collaborazione",
"image": ""
},
{
- "answer": "il parallelismo spaziale e la scalabilità",
+ "text": "il parallelismo spaziale e la scalabilità",
"image": ""
},
{
- "answer": "il pensiero tangibile e l’uso delle affordances",
+ "text": "il pensiero tangibile e l’uso delle affordances",
"image": ""
}
],
@@ -405,15 +405,15 @@
"quest": "19) I parametri che definiscono l’engagement dell’utente comprendono:",
"answers": [
{
- "answer": "l’attenzione focalizzata e la durabilità",
+ "text": "l’attenzione focalizzata e la durabilità",
"image": ""
},
{
- "answer": "l’usabilità percepita e l’effervescenza",
+ "text": "l’usabilità percepita e l’effervescenza",
"image": ""
},
{
- "answer": "il coinvolgimento percepito e l’accessibilità",
+ "text": "il coinvolgimento percepito e l’accessibilità",
"image": ""
}
],
@@ -424,19 +424,19 @@
"quest": "20) Il cosiddetto affective computing denota:",
"answers": [
{
- "answer": "la computazione che influenza le emozioni degli utenti",
+ "text": "la computazione che influenza le emozioni degli utenti",
"image": ""
},
{
- "answer": "l’attrazione emotiva degli utenti verso i nuovi prodotti hardware",
+ "text": "l’attrazione emotiva degli utenti verso i nuovi prodotti hardware",
"image": ""
},
{
- "answer": "la computazione che sorge dalle emozioni dell’unità di calcolo",
+ "text": "la computazione che sorge dalle emozioni dell’unità di calcolo",
"image": ""
},
{
- "answer": "l’attrazione emotiva degli utenti verso i prodotti hardware vintage",
+ "text": "l’attrazione emotiva degli utenti verso i prodotti hardware vintage",
"image": ""
}
],
@@ -447,19 +447,19 @@
"quest": "21) Le nuove interfacce gestuali da un certo punto di vista rappresentano un passo indietro dal punto di vista dell’usabilità, a causa:",
"answers": [
{
- "answer": "dell’incapacità dei cosiddetti nativi digitali ad effettuare manipolazioni con entrambe le mani",
+ "text": "dell’incapacità dei cosiddetti nativi digitali ad effettuare manipolazioni con entrambe le mani",
"image": ""
},
{
- "answer": "della mancanza di linee guida riconosciute per il controllo gestuale",
+ "text": "della mancanza di linee guida riconosciute per il controllo gestuale",
"image": ""
},
{
- "answer": "dellalimitata espressività delle interfacce gestuali",
+ "text": "dellalimitata espressività delle interfacce gestuali",
"image": ""
},
{
- "answer": "dell’incapacità degli utenti ad effettuare manipolazioni con una mano singola",
+ "text": "dell’incapacità degli utenti ad effettuare manipolazioni con una mano singola",
"image": ""
}
],
@@ -470,19 +470,19 @@
"quest": "22) Nell’ambito delle attività di prototipazione la tecnica del mago di Oz denota:",
"answers": [
{
- "answer": "l’implementazione fittizia di interfacce, costruita in modo tale che l’utente abbia l’impressione di interagire con un sistema realmente funzionante",
+ "text": "l’implementazione fittizia di interfacce, costruita in modo tale che l’utente abbia l’impressione di interagire con un sistema realmente funzionante",
"image": ""
},
{
- "answer": "l’utilizzo di tecniche di storytelling (narrazione interattiva) per la didattica dell’informatica",
+ "text": "l’utilizzo di tecniche di storytelling (narrazione interattiva) per la didattica dell’informatica",
"image": ""
},
{
- "answer": "un’implementazione ridondante e fantasiosa di un’interfaccia utente, effettuata allo scopo di permettere molteplici modalità di interazione",
+ "text": "un’implementazione ridondante e fantasiosa di un’interfaccia utente, effettuata allo scopo di permettere molteplici modalità di interazione",
"image": ""
},
{
- "answer": "l’implementazione completa delle interfacce, realizzata in tempi molto rapidi",
+ "text": "l’implementazione completa delle interfacce, realizzata in tempi molto rapidi",
"image": ""
}
],
@@ -493,19 +493,19 @@
"quest": "23) Tra le caratteristiche dei nuovi stili di interazione gestuale pensati per tablet e smartphone possiamo indicare:",
"answers": [
{
- "answer": "la disponibilità e l’omogeneità di operazioni non distruttive, come l’undo",
+ "text": "la disponibilità e l’omogeneità di operazioni non distruttive, come l’undo",
"image": ""
},
{
- "answer": "la ridotta espressività del linguaggio di input",
+ "text": "la ridotta espressività del linguaggio di input",
"image": ""
},
{
- "answer": "la disponibilità di gesti consistenti e omogenei attraverso le diverse piattaforme di utilizzo",
+ "text": "la disponibilità di gesti consistenti e omogenei attraverso le diverse piattaforme di utilizzo",
"image": ""
},
{
- "answer": "la mancanza di linee guida riconosciute per il controllo gestuale",
+ "text": "la mancanza di linee guida riconosciute per il controllo gestuale",
"image": ""
}
],
@@ -516,15 +516,15 @@
"quest": "24) Nell'ambito delle interfacce WIMP le cosiddette finestre modalisi caratterizzano per:",
"answers": [
{
- "answer": "bloccare la possibilità di interazioni ulteriori fino a quando l’utente non ha dato un OK o ha annullato le operazioni consentite dall’interfaccia della finestra",
+ "text": "bloccare la possibilità di interazioni ulteriori fino a quando l’utente non ha dato un OK o ha annullato le operazioni consentite dall’interfaccia della finestra",
"image": ""
},
{
- "answer": "permettere di svolgere la stessa azione attraverso modalità diverse, scegliendo ad esempio una modalitàgrafica piuttosto che una a linea di comando",
+ "text": "permettere di svolgere la stessa azione attraverso modalità diverse, scegliendo ad esempio una modalitàgrafica piuttosto che una a linea di comando",
"image": ""
},
{
- "answer": "permettere di selezionare altre funzionalità dell'applicazione esterne alla finestra modale, senza la necessità di dover concludere prima l'interazione all'interno della finestra stessa",
+ "text": "permettere di selezionare altre funzionalità dell'applicazione esterne alla finestra modale, senza la necessità di dover concludere prima l'interazione all'interno della finestra stessa",
"image": ""
}
],
@@ -535,19 +535,19 @@
"quest": "25) L'euristica Consistenza e Standard indica che:",
"answers": [
{
- "answer": "gli oggetti, le azioni e le opzioni che fanno parte dell’interazione vanno resi visibili",
+ "text": "gli oggetti, le azioni e le opzioni che fanno parte dell’interazione vanno resi visibili",
"image": ""
},
{
- "answer": "non vanno seguitele convenzioni delle piattaforme su cui si sta lavorando",
+ "text": "non vanno seguitele convenzioni delle piattaforme su cui si sta lavorando",
"image": ""
},
{
- "answer": "i widget utilizzati per l'interazione dovrebbero essere di grandi dimensioni e posti a breve distanza",
+ "text": "i widget utilizzati per l'interazione dovrebbero essere di grandi dimensioni e posti a breve distanza",
"image": ""
},
{
- "answer": "gli utenti non dovrebbero preoccuparsi di dover capire se parole, situazioni e azioni diverse significano la stessa cosa",
+ "text": "gli utenti non dovrebbero preoccuparsi di dover capire se parole, situazioni e azioni diverse significano la stessa cosa",
"image": ""
}
],
@@ -558,19 +558,19 @@
"quest": "26) Nell’ambito delle tecniche di prototipazione di un’interfaccia, la cosiddetta narrative storyboardsi differenzia dalla sequential storyboard:",
"answers": [
{
- "answer": "per la descrizione del contesto in cui avviene l’interazione",
+ "text": "per la descrizione del contesto in cui avviene l’interazione",
"image": ""
},
{
- "answer": "per la presentazione degli screenshots dell’interfaccia senza alcun ordinamento particolare",
+ "text": "per la presentazione degli screenshots dell’interfaccia senza alcun ordinamento particolare",
"image": ""
},
{
- "answer": "per la definizione di percorsi non-lineari che descrivono le transizioni di stato dell’interfaccia",
+ "text": "per la definizione di percorsi non-lineari che descrivono le transizioni di stato dell’interfaccia",
"image": ""
},
{
- "answer": "per una migliore accuratezza nella rappresentazione dell’interfaccia",
+ "text": "per una migliore accuratezza nella rappresentazione dell’interfaccia",
"image": ""
}
],
@@ -581,19 +581,19 @@
"quest": "27) Nell’ambito della percezione uditiva, che cosa si intende per effetto mascheramento?",
"answers": [
{
- "answer": "l’incapacità del sistema uditivo di distinguere, in determinate condizioni, suoni di livello diverso vicini nel tempo",
+ "text": "l’incapacità del sistema uditivo di distinguere, in determinate condizioni, suoni di livello diverso vicini nel tempo",
"image": ""
},
{
- "answer": "la capacità del sistema uditivo di filtrare i suoni in un ambiente rumoroso",
+ "text": "la capacità del sistema uditivo di filtrare i suoni in un ambiente rumoroso",
"image": ""
},
{
- "answer": "l’incapacità del sistema uditivo di distinguere suoni bassi con frequenze molto diverse",
+ "text": "l’incapacità del sistema uditivo di distinguere suoni bassi con frequenze molto diverse",
"image": ""
},
{
- "answer": "l’incapacità del sistema uditivo di focalizzarsi in una conversazione in un ambiente rumoroso",
+ "text": "l’incapacità del sistema uditivo di focalizzarsi in una conversazione in un ambiente rumoroso",
"image": ""
}
],
@@ -604,19 +604,19 @@
"quest": "28) La tastiera Michela è un particolare tipo di dispositivo per l’input del testo:",
"answers": [
{
- "answer": "che ha lo stesso layout fisico di una tastiera QWERTY",
+ "text": "che ha lo stesso layout fisico di una tastiera QWERTY",
"image": ""
},
{
- "answer": "che ha il layout e lo stesso numero di tasti di una tastiera di pianoforte",
+ "text": "che ha il layout e lo stesso numero di tasti di una tastiera di pianoforte",
"image": ""
},
{
- "answer": "per avviare alla digitazione del testo i bambini di età pre-scolare",
+ "text": "per avviare alla digitazione del testo i bambini di età pre-scolare",
"image": ""
},
{
- "answer": "fondato sulla scomposizione del testo da digitare in sillabe",
+ "text": "fondato sulla scomposizione del testo da digitare in sillabe",
"image": ""
}
],
@@ -627,19 +627,19 @@
"quest": "29)Nell’ambito del modello definito come Interaction Framework, che cosa succede durante la fase di articolazione?",
"answers": [
{
- "answer": "Il linguaggio dei compitidell’utente viene tradottoinlinguaggio di input",
+ "text": "Il linguaggio dei compitidell’utente viene tradottoinlinguaggio di input",
"image": ""
},
{
- "answer": "Dopo l’esecuzione il sistema cambia stato e lo comunica attraverso il linguaggio di output",
+ "text": "Dopo l’esecuzione il sistema cambia stato e lo comunica attraverso il linguaggio di output",
"image": ""
},
{
- "answer": "L’utente osserva l’output e valuta i risultati",
+ "text": "L’utente osserva l’output e valuta i risultati",
"image": ""
},
{
- "answer": "L'inputvienetradotto nel linguaggio di base del sistema per attivare l’esecuzione",
+ "text": "L'inputvienetradotto nel linguaggio di base del sistema per attivare l’esecuzione",
"image": ""
}
],
@@ -650,19 +650,19 @@
"quest": "30) E’ corretto dire che, nella progettazione di dispositivi fisici, l’applicazione del concetto di affordance dovrebbe portare a:",
"answers": [
{
- "answer": "utilizzare forme specifi che suggeriscano come svolgere la funzione",
+ "text": "utilizzare forme specifi che suggeriscano come svolgere la funzione",
"image": ""
},
{
- "answer": "utilizzare in forma seriale le stesse forme per mappare funzioni diverse",
+ "text": "utilizzare in forma seriale le stesse forme per mappare funzioni diverse",
"image": ""
},
{
- "answer": "utilizzare solo dispositivi sostenibili economicamente",
+ "text": "utilizzare solo dispositivi sostenibili economicamente",
"image": ""
},
{
- "answer": "utilizzare solo dispositivi che richiedano una forza fisica limitata",
+ "text": "utilizzare solo dispositivi che richiedano una forza fisica limitata",
"image": ""
}
],
@@ -673,19 +673,19 @@
"quest": "31) Che cosa si intende per scheumorfismo?",
"answers": [
{
- "answer": "E’ un ornamento apposto su un oggetto (digitale) allo scopo di richiamare le caratteristiche di un altro oggetto",
+ "text": "E’ un ornamento apposto su un oggetto (digitale) allo scopo di richiamare le caratteristiche di un altro oggetto",
"image": ""
},
{
- "answer": "E’ un termine che indica le interfacce visuali caratterizzate da uno stile astratto",
+ "text": "E’ un termine che indica le interfacce visuali caratterizzate da uno stile astratto",
"image": ""
},
{
- "answer": "E’ un termine che indica le interfacce realizzate in economia di mezzi",
+ "text": "E’ un termine che indica le interfacce realizzate in economia di mezzi",
"image": ""
},
{
- "answer": "E’ un termine utilizzato per caratterizzare tutte le tipologie di interfacce tangibili",
+ "text": "E’ un termine utilizzato per caratterizzare tutte le tipologie di interfacce tangibili",
"image": ""
}
],
@@ -696,19 +696,19 @@
"quest": "32) E’ corretto dire, secondo gli studi di O’Brien, che i sei parametri che definiscono l’engagement:",
"answers": [
{
- "answer": "non sono indipendenti l’uno dall’altro",
+ "text": "non sono indipendenti l’uno dall’altro",
"image": ""
},
{
- "answer": "comprendono il coinvolgimento percepito e la reversibilità delle azioni",
+ "text": "comprendono il coinvolgimento percepito e la reversibilità delle azioni",
"image": ""
},
{
- "answer": "comprendono la consistenzae la durabilità",
+ "text": "comprendono la consistenzae la durabilità",
"image": ""
},
{
- "answer": "non comprendono l’usabilità percepita",
+ "text": "non comprendono l’usabilità percepita",
"image": ""
}
],
@@ -719,19 +719,19 @@
"quest": "33) Con il termine interazione a manipolazione diretta:",
"answers": [
{
- "answer": "i si riferisce ad un paradigma di interazione basato sull’invisibilità degli oggetti",
+ "text": "i si riferisce ad un paradigma di interazione basato sull’invisibilità degli oggetti",
"image": ""
},
{
- "answer": "ci si riferisce ad un paradigma di interazione nel quale le azioni sono irreversibili",
+ "text": "ci si riferisce ad un paradigma di interazione nel quale le azioni sono irreversibili",
"image": ""
},
{
- "answer": "ci si riferisce ad un paradigma di interazione basato su WIMP",
+ "text": "ci si riferisce ad un paradigma di interazione basato su WIMP",
"image": ""
},
{
- "answer": "ci si riferisce ad un paradigma di interazione basato su oggetti fisici",
+ "text": "ci si riferisce ad un paradigma di interazione basato su oggetti fisici",
"image": ""
}
],
@@ -742,19 +742,19 @@
"quest": "34) Nell'ambito delle tecniche di progettazionedi interfacce, è corretto dire che una storyboard sequenziale è assimilabile a:",
"answers": [
{
- "answer": "un prototipo orizzontale",
+ "text": "un prototipo orizzontale",
"image": ""
},
{
- "answer": "un prototipo verticale",
+ "text": "un prototipo verticale",
"image": ""
},
{
- "answer": "uno scenario",
+ "text": "uno scenario",
"image": ""
},
{
- "answer": "una combinazione di un prototipo orizzontale con un prototipo verticale",
+ "text": "una combinazione di un prototipo orizzontale con un prototipo verticale",
"image": ""
}
],
@@ -765,15 +765,15 @@
"quest": "35) E’ corretto dire che, nell’ambito delle interfacce olfattive,la diffusione di sistemi di output per la riproduzione di una grande varietà di odori è correntemente limitata:",
"answers": [
{
- "answer": "dal grande costo delle essenze necessarie",
+ "text": "dal grande costo delle essenze necessarie",
"image": ""
},
{
- "answer": "dall’impossibilità di ottenere il risultato utilizzando una miscela di pochi odori di base",
+ "text": "dall’impossibilità di ottenere il risultato utilizzando una miscela di pochi odori di base",
"image": ""
},
{
- "answer": "dalla grande diffusione di allergie e dal conseguente rischio di shock anafilattici conseguenti all’uso di questo tipo di interfacce",
+ "text": "dalla grande diffusione di allergie e dal conseguente rischio di shock anafilattici conseguenti all’uso di questo tipo di interfacce",
"image": ""
}
],
@@ -784,19 +784,19 @@
"quest": "36) Tra le caratteristiche dei nuovi stili di interazione gestuale pensati per tablet e smartphone possiamo indicare:",
"answers": [
{
- "answer": "la disponibilità e l’omogeneità di operazioni non distruttive, come l’undo",
+ "text": "la disponibilità e l’omogeneità di operazioni non distruttive, come l’undo",
"image": ""
},
{
- "answer": "la disponibilità di gesti consistenti e omogenei attraverso le diverse piattaforme di utilizzo",
+ "text": "la disponibilità di gesti consistenti e omogenei attraverso le diverse piattaforme di utilizzo",
"image": ""
},
{
- "answer": "la mancanza di linee guida riconosciute per il controllo gestuale",
+ "text": "la mancanza di linee guida riconosciute per il controllo gestuale",
"image": ""
},
{
- "answer": "la ridotta espressività del linguaggio di input",
+ "text": "la ridotta espressività del linguaggio di input",
"image": ""
}
],
@@ -807,19 +807,19 @@
"quest": "37) Il layout del tastierino numerico delle tastiere di computer deriva:",
"answers": [
{
- "answer": "da uno dei primi studi sul layout dei tastierini numerici di Bell Labs",
+ "text": "da uno dei primi studi sul layout dei tastierini numerici di Bell Labs",
"image": ""
},
{
- "answer": "dal layout dei calcolatori meccanici",
+ "text": "dal layout dei calcolatori meccanici",
"image": ""
},
{
- "answer": "dal layout delle tastiere telefoniche",
+ "text": "dal layout delle tastiere telefoniche",
"image": ""
},
{
- "answer": "dal fatto che 0 e 1 sono i numeri più utilizzzati",
+ "text": "dal fatto che 0 e 1 sono i numeri più utilizzzati",
"image": ""
}
],
@@ -830,19 +830,19 @@
"quest": "38) E’corretto dire che, nella progettazione di dispositivi fisici, l’applicazione del concetto di affordance dovrebbe portare a:",
"answers": [
{
- "answer": "utilizzare forme specifiche che suggeriscano come svolgere la funzione",
+ "text": "utilizzare forme specifiche che suggeriscano come svolgere la funzione",
"image": ""
},
{
- "answer": "utilizzare in forma seriale le stesse forme per mappare funzioni diverse",
+ "text": "utilizzare in forma seriale le stesse forme per mappare funzioni diverse",
"image": ""
},
{
- "answer": "utilizzare solo dispositivi sostenibili economicamente",
+ "text": "utilizzare solo dispositivi sostenibili economicamente",
"image": ""
},
{
- "answer": "utilizzare solo dispositivi che richiedano una forza fisica limitata",
+ "text": "utilizzare solo dispositivi che richiedano una forza fisica limitata",
"image": ""
}
],
@@ -853,19 +853,19 @@
"quest": "39) L'euristica Consistenza e Standard indica che:",
"answers": [
{
- "answer": "gli oggetti, le azioni e le opzioni che fanno parte dell’interazione vanno resi visibili",
+ "text": "gli oggetti, le azioni e le opzioni che fanno parte dell’interazione vanno resi visibili",
"image": ""
},
{
- "answer": "non vanno seguitele convenzioni delle piattaforme su cui si sta lavorando",
+ "text": "non vanno seguitele convenzioni delle piattaforme su cui si sta lavorando",
"image": ""
},
{
- "answer": "i widget utilizzati per l'interazione dovrebbero essere di grandi dimensioni e posti a breve distanza",
+ "text": "i widget utilizzati per l'interazione dovrebbero essere di grandi dimensioni e posti a breve distanza",
"image": ""
},
{
- "answer": "gli utenti non dovrebbero preoccuparsi di dover capire se parole, situazioni e azioni diverse significano la stessa cosa",
+ "text": "gli utenti non dovrebbero preoccuparsi di dover capire se parole, situazioni e azioni diverse significano la stessa cosa",
"image": ""
}
],
@@ -876,19 +876,19 @@
"quest": "40) Che cosa si intende per scheumorfismo?",
"answers": [
{
- "answer": "E’ un termine che indica le interfacce visuali caratterizzate da uno stile astratto",
+ "text": "E’ un termine che indica le interfacce visuali caratterizzate da uno stile astratto",
"image": ""
},
{
- "answer": "E’ un ornamento apposto su un oggetto (digitale) allo scopo di richiamare le caratteristiche di un altro",
+ "text": "E’ un ornamento apposto su un oggetto (digitale) allo scopo di richiamare le caratteristiche di un altro",
"image": ""
},
{
- "answer": "E’ un termine utilizzato per caratterizzare tutte le tipologie di interfacce tangibili",
+ "text": "E’ un termine utilizzato per caratterizzare tutte le tipologie di interfacce tangibili",
"image": ""
},
{
- "answer": "E’ un termine che indica le interfacce realizzate in economiadi mezzi",
+ "text": "E’ un termine che indica le interfacce realizzate in economiadi mezzi",
"image": ""
}
],
@@ -899,19 +899,19 @@
"quest": "41) Definire la relazione tra usabilità ed engagement:",
"answers": [
{
- "answer": "il concetto di engagementè utilizzato solo nella progettazione di sistemi di gioco interattivi",
+ "text": "il concetto di engagementè utilizzato solo nella progettazione di sistemi di gioco interattivi",
"image": ""
},
{
- "answer": "sono due concetti separati che vengono utilizzati in aree di applicazione completamente diverse",
+ "text": "sono due concetti separati che vengono utilizzati in aree di applicazione completamente diverse",
"image": ""
},
{
- "answer": "l'usabilità percepita è parte della definizione del concetto di engagement(secondo la definizione di O'Brien)",
+ "text": "l'usabilità percepita è parte della definizione del concetto di engagement(secondo la definizione di O'Brien)",
"image": ""
},
{
- "answer": "L’engagementè parte della definizionedel concetto di usabilità (secondo la definizione ISO)",
+ "text": "L’engagementè parte della definizionedel concetto di usabilità (secondo la definizione ISO)",
"image": ""
}
],
@@ -922,19 +922,19 @@
"quest": "42) Nell’ambito del modello definito come Interaction Framework, che cosa succede durante la fase di prestazione?",
"answers": [
{
- "answer": "Il linguaggio dei compitidell’utente viene tradottoinlinguaggio di input",
+ "text": "Il linguaggio dei compitidell’utente viene tradottoinlinguaggio di input",
"image": ""
},
{
- "answer": "Dopo l’esecuzione il sistema cambia stato e lo comunica attraverso il linguaggio di output",
+ "text": "Dopo l’esecuzione il sistema cambia stato e lo comunica attraverso il linguaggio di output",
"image": ""
},
{
- "answer": "L’utente osserva l’output e valuta i risultati",
+ "text": "L’utente osserva l’output e valuta i risultati",
"image": ""
},
{
- "answer": "L'inputvienetradotto nel linguaggio di base del sistema per attivare l’esecuzione",
+ "text": "L'inputvienetradotto nel linguaggio di base del sistema per attivare l’esecuzione",
"image": ""
}
],
@@ -945,15 +945,15 @@
"quest": "43) Un’interfaccia tangibile",
"answers": [
{
- "answer": "è un’interfaccia utente nella quale l’utente interagiscecon l’informazione digitale trasmettendo l’input attraverso oggetti fisici",
+ "text": "è un’interfaccia utente nella quale l’utente interagiscecon l’informazione digitale trasmettendo l’input attraverso oggetti fisici",
"image": ""
},
{
- "answer": "è un’interfaccia utente nella quale l’utente interagisce con gli oggetti tangibili trasmettendo l’input attraverso la mediazione dioggetti digitali",
+ "text": "è un’interfaccia utente nella quale l’utente interagisce con gli oggetti tangibili trasmettendo l’input attraverso la mediazione dioggetti digitali",
"image": ""
},
{
- "answer": "è un’interfaccia che va oltre lo stadio prototipale, presentandosi come un sistema interattivo ben costruito",
+ "text": "è un’interfaccia che va oltre lo stadio prototipale, presentandosi come un sistema interattivo ben costruito",
"image": ""
}
],
@@ -964,15 +964,15 @@
"quest": "44) I menu pull-down si differenziano rispetto ai menu fall-down perché",
"answers": [
{
- "answer": "vengono aperti automaticamente al passaggio del puntatore sui titoli",
+ "text": "vengono aperti automaticamente al passaggio del puntatore sui titoli",
"image": ""
},
{
- "answer": "vengono aperti posizionando il puntatore sui titoli e facendo click",
+ "text": "vengono aperti posizionando il puntatore sui titoli e facendo click",
"image": ""
},
{
- "answer": "vengono aperti posizionando il puntatore sui titoli e rilasciando il tasto del mouse",
+ "text": "vengono aperti posizionando il puntatore sui titoli e rilasciando il tasto del mouse",
"image": ""
}
],
@@ -983,15 +983,15 @@
"quest": "45) Un campoX3D",
"answers": [
{
- "answer": "è un’area in cui viene partizionato lo spazio della scena 3D",
+ "text": "è un’area in cui viene partizionato lo spazio della scena 3D",
"image": ""
},
{
- "answer": "è un’entità di secondo livello che definisce lo stato di un nodo",
+ "text": "è un’entità di secondo livello che definisce lo stato di un nodo",
"image": ""
},
{
- "answer": "è un’entità di primolivello per definire primitivegeometrichedi interazione",
+ "text": "è un’entità di primolivello per definire primitivegeometrichedi interazione",
"image": ""
}
],
@@ -1002,15 +1002,15 @@
"quest": "46) In un prototipo verticale di un'interfaccia",
"answers": [
{
- "answer": "viene ridotto il livello di funzionalità del sistema, dando luogo a un'interfaccia con features non completamente implementate",
+ "text": "viene ridotto il livello di funzionalità del sistema, dando luogo a un'interfaccia con features non completamente implementate",
"image": ""
},
{
- "answer": "viene ridotto il numero di features considerate, mostrando il funzionamento del sistema solo lungo percorsi precedentemente pianificati",
+ "text": "viene ridotto il numero di features considerate, mostrando il funzionamento del sistema solo lungo percorsi precedentemente pianificati",
"image": ""
},
{
- "answer": "viene ridotto il numero di features considerate, ma quelle selezionate vengono pienamente implementate",
+ "text": "viene ridotto il numero di features considerate, ma quelle selezionate vengono pienamente implementate",
"image": ""
}
],
@@ -1021,15 +1021,15 @@
"quest": "47) Le interfacce industriali si distinguono dalle interfacce a manipolazione diretta perché",
"answers": [
{
- "answer": "l'utente riceve un doppio output, dall'interfaccia e dal sistema",
+ "text": "l'utente riceve un doppio output, dall'interfaccia e dal sistema",
"image": ""
},
{
- "answer": "l'utente opera un doppio input, verso l'interfaccia e verso il sistema",
+ "text": "l'utente opera un doppio input, verso l'interfaccia e verso il sistema",
"image": ""
},
{
- "answer": "l'utente riceve un unico output derivante dall'interfaccia",
+ "text": "l'utente riceve un unico output derivante dall'interfaccia",
"image": ""
}
],
@@ -1040,15 +1040,15 @@
"quest": "48) Il ciclo di esecuzione e di valutazione di Norman",
"answers": [
{
- "answer": "definisce un modello di interazione uomo calcolatore basato sulla specifica di 7 fasi corrispondenti alle attività dell’utente",
+ "text": "definisce un modello di interazione uomo calcolatore basato sulla specifica di 7 fasi corrispondenti alle attività dell’utente",
"image": ""
},
{
- "answer": "definisce un modello di interazione uomo calcolatore basato sulla specifica di 7 golfi corrispondenti ai punti critici dell’interazione",
+ "text": "definisce un modello di interazione uomo calcolatore basato sulla specifica di 7 golfi corrispondenti ai punti critici dell’interazione",
"image": ""
},
{
- "answer": "definisce un modello di interazione uomo calcolatore basato sulla definizione di 4 componenti principali, ognuna delle quali è caratterizzata da un proprio linguaggio",
+ "text": "definisce un modello di interazione uomo calcolatore basato sulla definizione di 4 componenti principali, ognuna delle quali è caratterizzata da un proprio linguaggio",
"image": ""
}
],
@@ -1059,15 +1059,15 @@
"quest": "49) Comparando i sistemi interattivi basati sull’uso del mouse e quelli basati sull’utilizzo delle gestures,è generalmente corretto affermare che:",
"answers": [
{
- "answer": "i secondi sistemi si differenziano dai primi per un’espressività più limitata",
+ "text": "i secondi sistemi si differenziano dai primi per un’espressività più limitata",
"image": ""
},
{
- "answer": "i primi sistemi si differenziano dai secondi per una maggiore standardizzazione",
+ "text": "i primi sistemi si differenziano dai secondi per una maggiore standardizzazione",
"image": ""
},
{
- "answer": "non ci sono differenze significative dal punto di vista dell’espressività e della standardizzazione",
+ "text": "non ci sono differenze significative dal punto di vista dell’espressività e della standardizzazione",
"image": ""
}
],
@@ -1078,15 +1078,15 @@
"quest": "50) Le applicazioni context-aware vengono utilizzate in molti domini applicativi, e per scopi diversi, tra i quali",
"answers": [
{
- "answer": "la comunicazione di un maggior numero di informazioni",
+ "text": "la comunicazione di un maggior numero di informazioni",
"image": ""
},
{
- "answer": "la diminuzione del coinvolgimento emotivo dell’utente",
+ "text": "la diminuzione del coinvolgimento emotivo dell’utente",
"image": ""
},
{
- "answer": "la diminuzione del carico cognitivo dell’utente",
+ "text": "la diminuzione del carico cognitivo dell’utente",
"image": ""
}
],
@@ -1097,15 +1097,15 @@
"quest": "51) Nell’ambito dell’informatica pervasiva, sono utilizzati studi teorici a supporto della progettazione e della valutazione dell’esperienza. Tra i vari studi, èconsiderata la teoria delle attività, nella quale:",
"answers": [
{
- "answer": "si da spazio all’aspetto dell’improvvisazione tipico del comportamento umano",
+ "text": "si da spazio all’aspetto dell’improvvisazione tipico del comportamento umano",
"image": ""
},
{
- "answer": "le azioni derivano da scopi pre-pianificati",
+ "text": "le azioni derivano da scopi pre-pianificati",
"image": ""
},
{
- "answer": "l’uomo viene considerato come parte di un sistema più ampio",
+ "text": "l’uomo viene considerato come parte di un sistema più ampio",
"image": ""
}
],
@@ -1116,15 +1116,15 @@
"quest": "52) Nell’ambito della descrizione delparadigma a manipolazione direttasi fa riferimento alla metafora mondo modello, per la quale:",
"answers": [
{
- "answer": "l’interfaccia non viene percepita comeuna mediazione con il sistema sottostante, ma come il sistema",
+ "text": "l’interfaccia non viene percepita comeuna mediazione con il sistema sottostante, ma come il sistema",
"image": ""
},
{
- "answer": "l’interfaccia dovrebbe essere costruita come un modello in scala del mondo",
+ "text": "l’interfaccia dovrebbe essere costruita come un modello in scala del mondo",
"image": ""
},
{
- "answer": "e azioni non sono reversibili, come succede appunto nel mondo reale",
+ "text": "e azioni non sono reversibili, come succede appunto nel mondo reale",
"image": ""
}
],
@@ -1135,15 +1135,15 @@
"quest": "53) La tastiera DVORAK",
"answers": [
{
- "answer": "condivide con la tastiera QWERTY lo stesso layout fisico dei tasti",
+ "text": "condivide con la tastiera QWERTY lo stesso layout fisico dei tasti",
"image": ""
},
{
- "answer": "diminuisce la fatica di input e raddoppia la velocità di input",
+ "text": "diminuisce la fatica di input e raddoppia la velocità di input",
"image": ""
},
{
- "answer": "permette di eseguire il 50% delle sequenze senza spostare le dita",
+ "text": "permette di eseguire il 50% delle sequenze senza spostare le dita",
"image": ""
}
],
@@ -1154,19 +1154,19 @@
"quest": "54) I punti di forza di un’interfaccia tangibile includono:",
"answers": [
{
- "answer": "lascalabilità",
+ "text": "lascalabilità",
"image": ""
},
{
- "answer": "a mancanza di relazione con il contesto",
+ "text": "a mancanza di relazione con il contesto",
"image": ""
},
{
- "answer": "il parallelismo spaziale",
+ "text": "il parallelismo spaziale",
"image": ""
},
{
- "answer": "la mancanza di affordance",
+ "text": "la mancanza di affordance",
"image": ""
}
],
@@ -1177,15 +1177,15 @@
"quest": "55) Una finestra di dialogo modale",
"answers": [
{
- "answer": "permette di continuare in ogni momento l’interazione con le altre componenti dell’interfaccia che non fanno parte della finestra di dialogo",
+ "text": "permette di continuare in ogni momento l’interazione con le altre componenti dell’interfaccia che non fanno parte della finestra di dialogo",
"image": ""
},
{
- "answer": "non permette di continuare l’interazione con le altre componenti dell’interfaccia che non fanno parte della finestra di dialogo fino alla conferma di una delle opzioni contenute nella finestra di dialogo",
+ "text": "non permette di continuare l’interazione con le altre componenti dell’interfaccia che non fanno parte della finestra di dialogo fino alla conferma di una delle opzioni contenute nella finestra di dialogo",
"image": ""
},
{
- "answer": "permette di continuare l’interazione con le altre componenti dell’interfaccia, ma solo nel caso di un imminente crash di sistema",
+ "text": "permette di continuare l’interazione con le altre componenti dell’interfaccia, ma solo nel caso di un imminente crash di sistema",
"image": ""
}
],
@@ -1196,15 +1196,15 @@
"quest": "56) La mixed reality",
"answers": [
{
- "answer": "è un altro modo per riferirsi alla realtà virtuale immersiva",
+ "text": "è un altro modo per riferirsi alla realtà virtuale immersiva",
"image": ""
},
{
- "answer": "descrive tutto il continuum nel quale si collocano tutte le diverse miscele di realtà e virtualità",
+ "text": "descrive tutto il continuum nel quale si collocano tutte le diverse miscele di realtà e virtualità",
"image": ""
},
{
- "answer": "è un altro modo per riferirsi alla realtà aumentata",
+ "text": "è un altro modo per riferirsi alla realtà aumentata",
"image": ""
}
],
@@ -1215,15 +1215,15 @@
"quest": "57) L’affordance di un oggetto consiste",
"answers": [
{
- "answer": "nella capacità dell’oggetto di suggerire, attraverso il proprio nome, le possibilità di interazione",
+ "text": "nella capacità dell’oggetto di suggerire, attraverso il proprio nome, le possibilità di interazione",
"image": ""
},
{
- "answer": "nel grado di convenienza economica dell’oggetto",
+ "text": "nel grado di convenienza economica dell’oggetto",
"image": ""
},
{
- "answer": "nella capacità dell’oggetto di suggerire, attraverso la propria forma, le possibilità di interazione",
+ "text": "nella capacità dell’oggetto di suggerire, attraverso la propria forma, le possibilità di interazione",
"image": ""
}
],
@@ -1234,15 +1234,15 @@
"quest": "58) Qual è il significato dell’euristica ‘Riconoscimento anziché ricordo’?",
"answers": [
{
- "answer": "che è vantaggioso per l’interazione rendere gli oggetti e le azioni visibili",
+ "text": "che è vantaggioso per l’interazione rendere gli oggetti e le azioni visibili",
"image": ""
},
{
- "answer": "che è vantaggioso per l’interazione richiedere all’utente di memorizzare azioni e opzioni",
+ "text": "che è vantaggioso per l’interazione richiedere all’utente di memorizzare azioni e opzioni",
"image": ""
},
{
- "answer": "che è vantaggioso per l’interazione riconoscere il linguaggio con il quale è stata costruita l’applicazione.",
+ "text": "che è vantaggioso per l’interazione riconoscere il linguaggio con il quale è stata costruita l’applicazione.",
"image": ""
}
],
@@ -1253,19 +1253,19 @@
"quest": "59) La legge di Fitts afferma che è vantaggioso per l’interazione:",
"answers": [
{
- "answer": "definire oggetti interattivi di piccole dimensioni e posti a grande distanza tra di loro",
+ "text": "definire oggetti interattivi di piccole dimensioni e posti a grande distanza tra di loro",
"image": ""
},
{
- "answer": "definire oggetti interattivi di grandidimensioni e posti a piccoladistanza tra di loro",
+ "text": "definire oggetti interattivi di grandidimensioni e posti a piccoladistanza tra di loro",
"image": ""
},
{
- "answer": "definire oggetti interattivi di grandidimensioni e posti a grande distanza tra di loro",
+ "text": "definire oggetti interattivi di grandidimensioni e posti a grande distanza tra di loro",
"image": ""
},
{
- "answer": "definire oggetti interattivi di piccole dimensioni e posti a piccola distanza tra di loro",
+ "text": "definire oggetti interattivi di piccole dimensioni e posti a piccola distanza tra di loro",
"image": ""
}
],
@@ -1276,15 +1276,15 @@
"quest": "60) Il meccanismo di routing per i mondi X3D serve a:",
"answers": [
{
- "answer": "definire un meccanismo di navigazione per gli utenti del mondo interattivo",
+ "text": "definire un meccanismo di navigazione per gli utenti del mondo interattivo",
"image": ""
},
{
- "answer": "definire un meccanismo di rotazione automatica per il nodo a cui è applicato",
+ "text": "definire un meccanismo di rotazione automatica per il nodo a cui è applicato",
"image": ""
},
{
- "answer": "definire un meccanismo di trasmissione degli eventi attraverso i nodi che definiscono il mondo X3D",
+ "text": "definire un meccanismo di trasmissione degli eventi attraverso i nodi che definiscono il mondo X3D",
"image": ""
}
],
@@ -1295,15 +1295,15 @@
"quest": "61)Qual è il significato dell’euristica ‘Consistenza e standard’?",
"answers": [
{
- "answer": "che è necessario seguire nella progettazione unnumero consistente di standard",
+ "text": "che è necessario seguire nella progettazione unnumero consistente di standard",
"image": ""
},
{
- "answer": "che è necessario seguire le convenzioni delle piattaforme su cui si lavora",
+ "text": "che è necessario seguire le convenzioni delle piattaforme su cui si lavora",
"image": ""
},
{
- "answer": "che è possibile utilizzare anche etichette diverse per fare riferimento ad uno stesso oggetto purché si seguano gli standard",
+ "text": "che è possibile utilizzare anche etichette diverse per fare riferimento ad uno stesso oggetto purché si seguano gli standard",
"image": ""
}
],
@@ -1314,15 +1314,15 @@
"quest": "62)I punti di forza delle interfacce tangibili (TUI) includono",
"answers": [
{
- "answer": "la versatilità e la malleabilità",
+ "text": "la versatilità e la malleabilità",
"image": ""
},
{
- "answer": "la relazione con il contesto e l’utilizzo delle affordances",
+ "text": "la relazione con il contesto e l’utilizzo delle affordances",
"image": ""
},
{
- "answer": "il pensiero tangibile e la scalabilità",
+ "text": "il pensiero tangibile e la scalabilità",
"image": ""
}
],
@@ -1333,15 +1333,15 @@
"quest": "63)La realtà aumentata",
"answers": [
{
- "answer": "prevede l’esclusiva possibilità di sincronizzazione gli elementi virtuali con l’occhio dell’utente",
+ "text": "prevede l’esclusiva possibilità di sincronizzazione gli elementi virtuali con l’occhio dell’utente",
"image": ""
},
{
- "answer": "prevede la possibilità di sincronizzazione gli oggetti virtuali con una telecamera non coincidente con il punto di vista dell’utente",
+ "text": "prevede la possibilità di sincronizzazione gli oggetti virtuali con una telecamera non coincidente con il punto di vista dell’utente",
"image": ""
},
{
- "answer": "prevede solo forme di sincronizzazione di oggetti reali",
+ "text": "prevede solo forme di sincronizzazione di oggetti reali",
"image": ""
}
],
@@ -1352,15 +1352,15 @@
"quest": "64)La definizione di golfo dell’esecuzione nel ciclo di esecuzione di Norman (uno dei modelli di interazione uomo calcolatore più famosi) indica",
"answers": [
{
- "answer": "la differenza tra l’osservazione della risposta del sistema e la prestazione",
+ "text": "la differenza tra l’osservazione della risposta del sistema e la prestazione",
"image": ""
},
{
- "answer": "la differenza tra la formulazione delle azioni dell’utente e le azioni consentite",
+ "text": "la differenza tra la formulazione delle azioni dell’utente e le azioni consentite",
"image": ""
},
{
- "answer": "la differenza tra la presentazione dello stato del sistema e l’aspettativa dell’utente",
+ "text": "la differenza tra la presentazione dello stato del sistema e l’aspettativa dell’utente",
"image": ""
}
],
@@ -1371,19 +1371,19 @@
"quest": "65)In un’interfaccia WIMP i menu linearisono preferibili ai menu a tortaperché",
"answers": [
{
- "answer": "permettono di aumentare leggermente la produttività",
+ "text": "permettono di aumentare leggermente la produttività",
"image": ""
},
{
- "answer": "diminuiscono lo spazio necessario per l’interfaccia",
+ "text": "diminuiscono lo spazio necessario per l’interfaccia",
"image": ""
},
{
- "answer": "permettono di accedere nello stesso tempo ad un numero molto elevato di elementi",
+ "text": "permettono di accedere nello stesso tempo ad un numero molto elevato di elementi",
"image": ""
},
{
- "answer": "garantiscono un aumento della soddisfazione soggettiva degli utenti",
+ "text": "garantiscono un aumento della soddisfazione soggettiva degli utenti",
"image": ""
}
],
@@ -1394,15 +1394,15 @@
"quest": "66)In un prototipo orizzontaledi un'interfaccia",
"answers": [
{
- "answer": "viene ridotto il numero di features considerate, mostrando il funzionamento del sistema solo lungo percorsi precedentemente pianificati",
+ "text": "viene ridotto il numero di features considerate, mostrando il funzionamento del sistema solo lungo percorsi precedentemente pianificati",
"image": ""
},
{
- "answer": "viene ridotto il numero di features considerate, ma quelle selezionate vengono pienamente implementate",
+ "text": "viene ridotto il numero di features considerate, ma quelle selezionate vengono pienamente implementate",
"image": ""
},
{
- "answer": "viene ridotto il livello di funzionalità del sistema, dando luogo a un'interfaccia con features non completamente implementate",
+ "text": "viene ridotto il livello di funzionalità del sistema, dando luogo a un'interfaccia con features non completamente implementate",
"image": ""
}
],
@@ -1413,15 +1413,15 @@
"quest": "67) Nell’ambito delle interfacce per Apple Watch con il termine complicazione ci si riferisce a:",
"answers": [
{
- "answer": "piccoli widget che forniscono informazioni aggiuntive oltre all’indicazione del tempo",
+ "text": "piccoli widget che forniscono informazioni aggiuntive oltre all’indicazione del tempo",
"image": ""
},
{
- "answer": "una situazione di blocco dell’interfaccia che provoca problemi persistenti agli utenti",
+ "text": "una situazione di blocco dell’interfaccia che provoca problemi persistenti agli utenti",
"image": ""
},
{
- "answer": "app particolarmente complesse che richiedono il pieno utilizzo delle capacità computazionali del dispositivo",
+ "text": "app particolarmente complesse che richiedono il pieno utilizzo delle capacità computazionali del dispositivo",
"image": ""
}
],
@@ -1432,19 +1432,19 @@
"quest": "68) Nell'ambito della definizione di engagement, la durabilità esprime:",
"answers": [
{
- "answer": "ilcoinvolgimento emotivo del soggetto coinvolto",
+ "text": "ilcoinvolgimento emotivo del soggetto coinvolto",
"image": ""
},
{
- "answer": "l’impegno cognitivo del soggetto coinvolto",
+ "text": "l’impegno cognitivo del soggetto coinvolto",
"image": ""
},
{
- "answer": "Il grado di novità dell’esperienza con il sistema interattivo percepito dal soggetto coinvolto",
+ "text": "Il grado di novità dell’esperienza con il sistema interattivo percepito dal soggetto coinvolto",
"image": ""
},
{
- "answer": "la propensione del soggetto coinvolto a ripetere l’esperienza",
+ "text": "la propensione del soggetto coinvolto a ripetere l’esperienza",
"image": ""
}
],
@@ -1455,15 +1455,15 @@
"quest": "69) Nell’ambito dell’informatica pervasiva si intende per ambient display:",
"answers": [
{
- "answer": "l’uso dell’ambiente fisico come interfaccia per l’informazione digitale",
+ "text": "l’uso dell’ambiente fisico come interfaccia per l’informazione digitale",
"image": ""
},
{
- "answer": "l’utilizzo esclusivo di schermi di schermi di grande dimensione, per permettere una comunicazione parallela a più utenti",
+ "text": "l’utilizzo esclusivo di schermi di schermi di grande dimensione, per permettere una comunicazione parallela a più utenti",
"image": ""
},
{
- "answer": "l’utilizzo esclusivo della visualità per comunicare l’output di un sistema pervasivo",
+ "text": "l’utilizzo esclusivo della visualità per comunicare l’output di un sistema pervasivo",
"image": ""
}
],
@@ -1474,19 +1474,19 @@
"quest": "70) La tastiera DVORAK si differenzia dalla tastiera MICHELA per:",
"answers": [
{
- "answer": "l'utilizzo della sola mano sinistra",
+ "text": "l'utilizzo della sola mano sinistra",
"image": ""
},
{
- "answer": "una minore velocità nella digitazione",
+ "text": "una minore velocità nella digitazione",
"image": ""
},
{
- "answer": "l'utilizzo della sola mano destra",
+ "text": "l'utilizzo della sola mano destra",
"image": ""
},
{
- "answer": "la maggiore adattabilità a bambini di età pre-scolare",
+ "text": "la maggiore adattabilità a bambini di età pre-scolare",
"image": ""
}
],
@@ -1497,19 +1497,19 @@
"quest": "71) I punti di forza di un’interfaccia tangibile includono:",
"answers": [
{
- "answer": "la scalabilità",
+ "text": "la scalabilità",
"image": ""
},
{
- "answer": "la mancanza di relazione con il contesto",
+ "text": "la mancanza di relazione con il contesto",
"image": ""
},
{
- "answer": "il parallelismo spaziale",
+ "text": "il parallelismo spaziale",
"image": ""
},
{
- "answer": "la mancanza di affordance",
+ "text": "la mancanza di affordance",
"image": ""
}
],
@@ -1520,15 +1520,15 @@
"quest": "72) Nell’ambito delle tecniche di prototipazione di un’interfaccia, che cosa si intende per branching storyboard?",
"answers": [
{
- "answer": "è uno storyboard nel quale vengono proposti gli screenshots dell’interfaccia senza alcun ordinamento particolare",
+ "text": "è uno storyboard nel quale vengono proposti gli screenshots dell’interfaccia senza alcun ordinamento particolare",
"image": ""
},
{
- "answer": "è uno storyboard che utilizza uno schema non-lineare per mostrare i cambiamenti di stato dell’interfaccia a seguito dell’azione dell’utente o di altri eventi",
+ "text": "è uno storyboard che utilizza uno schema non-lineare per mostrare i cambiamenti di stato dell’interfaccia a seguito dell’azione dell’utente o di altri eventi",
"image": ""
},
{
- "answer": "è uno storyboard che utilizza uno schema lineare per mostrare i cambiamenti di stato dell’interfaccia a seguito dell’azione dell’utente o di altri eventi",
+ "text": "è uno storyboard che utilizza uno schema lineare per mostrare i cambiamenti di stato dell’interfaccia a seguito dell’azione dell’utente o di altri eventi",
"image": ""
}
],
@@ -1539,15 +1539,15 @@
"quest": "73) Per quanto riguarda i tempi di risposta ad uno stimolo sensoriale, è corretto affermare che:",
"answers": [
{
- "answer": "il tempo motorio è funzione del canale sensoriale e aumenta in caso di segnali misti (es. segnale uditivo + segnale visivo)",
+ "text": "il tempo motorio è funzione del canale sensoriale e aumenta in caso di segnali misti (es. segnale uditivo + segnale visivo)",
"image": ""
},
{
- "answer": "il tempo motorio è funzione dell’età e della salute dell’individuo",
+ "text": "il tempo motorio è funzione dell’età e della salute dell’individuo",
"image": ""
},
{
- "answer": "il tempo motorio è funzione del canale sensoriale e diminuisce in caso di segnali misti (es. segnale uditivo + segnale visivo)",
+ "text": "il tempo motorio è funzione del canale sensoriale e diminuisce in caso di segnali misti (es. segnale uditivo + segnale visivo)",
"image": ""
}
],
@@ -1558,15 +1558,15 @@
"quest": "74) Nell’ambito della progettazione ergonomica, si indica come keyhole effect (effetto buco della serratura):",
"answers": [
{
- "answer": "la situazione positiva derivante dalla possibilità di concentrarsi solo sul proprio compito senza essere distratti da visualizzazioni di flussi informativi che devono essere gestiti da altri operatori",
+ "text": "la situazione positiva derivante dalla possibilità di concentrarsi solo sul proprio compito senza essere distratti da visualizzazioni di flussi informativi che devono essere gestiti da altri operatori",
"image": ""
},
{
- "answer": "la situazione negativa derivante all’incapacità di avere una visione complessiva dello stato del sistema con cui più operatori interagiscono",
+ "text": "la situazione negativa derivante all’incapacità di avere una visione complessiva dello stato del sistema con cui più operatori interagiscono",
"image": ""
},
{
- "answer": "la pericolosa distrazione derivante dall’osservazione del comportamento dei colleghi che operano nelle postazioni adiacenti o nella sala di controllo vicina",
+ "text": "la pericolosa distrazione derivante dall’osservazione del comportamento dei colleghi che operano nelle postazioni adiacenti o nella sala di controllo vicina",
"image": ""
}
],
@@ -1577,19 +1577,19 @@
"quest": "75) Nell’ambito del modello definito come Interaction Framework, la fase di articolazione indica:",
"answers": [
{
- "answer": "la fase di conversione del linguaggio di base in linguaggio di output",
+ "text": "la fase di conversione del linguaggio di base in linguaggio di output",
"image": ""
},
{
- "answer": "la fase di conversione del linguaggio del compito in linguaggio di input",
+ "text": "la fase di conversione del linguaggio del compito in linguaggio di input",
"image": ""
},
{
- "answer": "la fase di conversione del linguaggio di output in linguaggio del compito",
+ "text": "la fase di conversione del linguaggio di output in linguaggio del compito",
"image": ""
},
{
- "answer": "la fase di conversione del linguaggio di input in linguaggio del compito",
+ "text": "la fase di conversione del linguaggio di input in linguaggio del compito",
"image": ""
}
],
@@ -1600,19 +1600,19 @@
"quest": "76) Nell'ambito delle tecniche di prototipazione, che cosa caratterizza la tecnica del Mago di Oz?",
"answers": [
{
- "answer": "l'utilizzo di schemi su carta (paper mockup) anziché programmi funzionanti, con un esperto che fa la parte del computer e mostra lo schema di interfaccia successivo quando colui che prova l'applicazione seleziona un’azione sullo schema corrente",
+ "text": "l'utilizzo di schemi su carta (paper mockup) anziché programmi funzionanti, con un esperto che fa la parte del computer e mostra lo schema di interfaccia successivo quando colui che prova l'applicazione seleziona un’azione sullo schema corrente",
"image": ""
},
{
- "answer": "la necessità, da parte dei valutatori, di indossare i costumi dei protagonisti del noto romanzo, al fine di aumentare l'engagement dei bambini che provano l'interfaccia",
+ "text": "la necessità, da parte dei valutatori, di indossare i costumi dei protagonisti del noto romanzo, al fine di aumentare l'engagement dei bambini che provano l'interfaccia",
"image": ""
},
{
- "answer": "l'utilizzo di una configurazione di computer più potente di quella che verrà utilizzata come target per il rilascio dell’applicazione",
+ "text": "l'utilizzo di una configurazione di computer più potente di quella che verrà utilizzata come target per il rilascio dell’applicazione",
"image": ""
},
{
- "answer": "l'utilizzo di un umano dietro le scene che si prenda carico delle operazioni troppo difficili da programmare",
+ "text": "l'utilizzo di un umano dietro le scene che si prenda carico delle operazioni troppo difficili da programmare",
"image": ""
}
],
@@ -1623,19 +1623,19 @@
"quest": "77) Indicare quale delle seguenti affermazioni contrasta con le 10 euristiche di usabilità di Nielsen:",
"answers": [
{
- "answer": "il sistema dovrebbe parlare il linguaggio dell'utente",
+ "text": "il sistema dovrebbe parlare il linguaggio dell'utente",
"image": ""
},
{
- "answer": "nel processo di interazione gli oggetti, le azioni e le opzioni vanno rese visibili",
+ "text": "nel processo di interazione gli oggetti, le azioni e le opzioni vanno rese visibili",
"image": ""
},
{
- "answer": "ogni elemento informativo presentato nella finestra di output compete con gli altri e ne diminuisce la visibilità",
+ "text": "ogni elemento informativo presentato nella finestra di output compete con gli altri e ne diminuisce la visibilità",
"image": ""
},
{
- "answer": "le indicazioni di aiuto non dovrebbero essere troppo focalizzate sui compiti dell'utente",
+ "text": "le indicazioni di aiuto non dovrebbero essere troppo focalizzate sui compiti dell'utente",
"image": ""
}
],
@@ -1646,19 +1646,19 @@
"quest": "78) Nell’ambito delle tecniche di prototipazione di un’interfaccia, la cosiddettanarrative storyboardsi differenzia dallasequentialstoryboard:",
"answers": [
{
- "answer": "per la definizione di percorsi non-lineari che descrivono le transizioni di stato dell’interfaccia",
+ "text": "per la definizione di percorsi non-lineari che descrivono le transizioni di stato dell’interfaccia",
"image": ""
},
{
- "answer": "per la descrizione del contesto in cui avviene l’interazione",
+ "text": "per la descrizione del contesto in cui avviene l’interazione",
"image": ""
},
{
- "answer": "per la presentazione degli screenshots dell’interfaccia senza alcun ordinamento particolar",
+ "text": "per la presentazione degli screenshots dell’interfaccia senza alcun ordinamento particolar",
"image": ""
},
{
- "answer": "per una migliore accuratezza nella rappresentazione dell’interfaccia",
+ "text": "per una migliore accuratezza nella rappresentazione dell’interfaccia",
"image": ""
}
],
@@ -1669,19 +1669,19 @@
"quest": "79) Nell’ambito del modello definito come Interaction Framework, che cosa succede durante lafase di prestazione?",
"answers": [
{
- "answer": "Dopo l’esecuzione il sistema cambia stato e lo comunica attraverso il linguaggio di output",
+ "text": "Dopo l’esecuzione il sistema cambia stato e lo comunica attraverso il linguaggio di output",
"image": ""
},
{
- "answer": "L’utente osserva l’output e valuta i risultati",
+ "text": "L’utente osserva l’output e valuta i risultati",
"image": ""
},
{
- "answer": "Il compito dell’utentevienearticolato all’interno del linguaggio di input",
+ "text": "Il compito dell’utentevienearticolato all’interno del linguaggio di input",
"image": ""
},
{
- "answer": "L'inputvienetradotto nel linguaggio di base del sistema per attivare l’esecuzione",
+ "text": "L'inputvienetradotto nel linguaggio di base del sistema per attivare l’esecuzione",
"image": ""
}
],
@@ -1692,19 +1692,19 @@
"quest": "80) Nell’ambito dell’informatica pervasiva si considera il concetto di engagement, che tra i parametri che lo definiscono comprende:",
"answers": [
{
- "answer": "l’esteticae la visibilità degli oggetti",
+ "text": "l’esteticae la visibilità degli oggetti",
"image": ""
},
{
- "answer": "la durabilità e le azioni incrementali",
+ "text": "la durabilità e le azioni incrementali",
"image": ""
},
{
- "answer": "il coinvolgimento percepitoe l'attenzione focalizzata",
+ "text": "il coinvolgimento percepitoe l'attenzione focalizzata",
"image": ""
},
{
- "answer": "l’usabilità percepita e la correttezza sintattica",
+ "text": "l’usabilità percepita e la correttezza sintattica",
"image": ""
}
],
@@ -1715,15 +1715,15 @@
"quest": "81) Nell’ambito della risposta sensoriale ad uno stimolo esterno, è corretto affermare che il tempo di reazione:\ndiminuisce quando lo stimolo avviene su un canale misto (es. uditivo e visivo)",
"answers": [
{
- "answer": "è indipendente dal canale sensoriale",
+ "text": "è indipendente dal canale sensoriale",
"image": ""
},
{
- "answer": "dipende dalla salute del soggetto",
+ "text": "dipende dalla salute del soggetto",
"image": ""
},
{
- "answer": "dipende dall'età del soggetto",
+ "text": "dipende dall'età del soggetto",
"image": ""
}
],
@@ -1734,19 +1734,19 @@
"quest": "82) Le interfaccea manipolazione diretta si caratterizzano per:",
"answers": [
{
- "answer": "l'irreversibilità delle azioni",
+ "text": "l'irreversibilità delle azioni",
"image": ""
},
{
- "answer": "l'invisibilità degli oggetti",
+ "text": "l'invisibilità degli oggetti",
"image": ""
},
{
- "answer": "l'utilizzo di linguaggi di comando",
+ "text": "l'utilizzo di linguaggi di comando",
"image": ""
},
{
- "answer": "la correttezza sintattica di tutte le azioni",
+ "text": "la correttezza sintattica di tutte le azioni",
"image": ""
}
],
@@ -1757,15 +1757,15 @@
"quest": "84) Il concetto di affordanceesprime:",
"answers": [
{
- "answer": "la capacità di un oggetto fisico di suggerire, tramite la propria forma, la funzione a cui è preposto",
+ "text": "la capacità di un oggetto fisico di suggerire, tramite la propria forma, la funzione a cui è preposto",
"image": ""
},
{
- "answer": "la possibilità di produzionedi un oggetto fisico a basso costo, per permettere una distribuzione ampia",
+ "text": "la possibilità di produzionedi un oggetto fisico a basso costo, per permettere una distribuzione ampia",
"image": ""
},
{
- "answer": "la capacità di un oggetto fisico di suggerire, tramite etichette apposte sull’oggetto stesso, la funzione a cui è preposto",
+ "text": "la capacità di un oggetto fisico di suggerire, tramite etichette apposte sull’oggetto stesso, la funzione a cui è preposto",
"image": ""
}
],
@@ -1776,19 +1776,19 @@
"quest": "85) Nell’ambito delle attività di valutazione dell’usabilità dell’interfaccia le tecniche di ispezione:",
"answers": [
{
- "answer": "prevedono che un elevato numero di utenti esaminino gli aspetti di usabilità di un prodotto",
+ "text": "prevedono che un elevato numero di utenti esaminino gli aspetti di usabilità di un prodotto",
"image": ""
},
{
- "answer": "prevedono un’accurata analisi del dispositivo prima della release finale, ottenuta anche attraverso il disassemblaggio e l’ispezione delle sue componenti",
+ "text": "prevedono un’accurata analisi del dispositivo prima della release finale, ottenuta anche attraverso il disassemblaggio e l’ispezione delle sue componenti",
"image": ""
},
{
- "answer": "prevedono che un numero limitato di specialisti esaminino gli aspetti di usabilità di un prodotto",
+ "text": "prevedono che un numero limitato di specialisti esaminino gli aspetti di usabilità di un prodotto",
"image": ""
},
{
- "answer": "prevedono che i valutatori dell’usabilità raccolgano dati attraverso un numero sostanzioso di questionari composti di domande aperte e chiuse",
+ "text": "prevedono che i valutatori dell’usabilità raccolgano dati attraverso un numero sostanzioso di questionari composti di domande aperte e chiuse",
"image": ""
}
],
@@ -1799,19 +1799,19 @@
"quest": "86) Lo studio “Why don’t Families Get along with Eco-Feedback Technologies?” analizza le tecnologie di eco-feedback in un contesto familiare.Quali delle seguenti affermazioni corrisponde a indicazioni che si possono derivare dallo studio?",
"answers": [
{
- "answer": "il sistema di eco-feedback dovrebbe dare solo informazioni generali, lasciando agli utenti il compito di elaborare strategie di azione giornaliere",
+ "text": "il sistema di eco-feedback dovrebbe dare solo informazioni generali, lasciando agli utenti il compito di elaborare strategie di azione giornaliere",
"image": ""
},
{
- "answer": "non ci sono benefici nel rendere il sistema di eco-feedback accessibile atutta la famiglia, dal momento che le decisioni vengono comunque prese dagli adulti",
+ "text": "non ci sono benefici nel rendere il sistema di eco-feedback accessibile atutta la famiglia, dal momento che le decisioni vengono comunque prese dagli adulti",
"image": ""
},
{
- "answer": "il sistema di eco-feedback dovrebbe includere una vista a volo d’uccello dei consumi della famiglia",
+ "text": "il sistema di eco-feedback dovrebbe includere una vista a volo d’uccello dei consumi della famiglia",
"image": ""
},
{
- "answer": "il sistema di eco-feedback, per ragioni di privacy, non dovrebbe stimolare una mutua consapevolezza dei consumi individuali",
+ "text": "il sistema di eco-feedback, per ragioni di privacy, non dovrebbe stimolare una mutua consapevolezza dei consumi individuali",
"image": ""
}
],
@@ -1822,19 +1822,19 @@
"quest": "87) Indicare quale delle seguenti affermazioni, relative all'informatica pervasiva e all'informatica interattiva, è vera.",
"answers": [
{
- "answer": "l'informatica pervasiva richiede che l'utente comunichi esplicitamente al sistema che cosa fare",
+ "text": "l'informatica pervasiva richiede che l'utente comunichi esplicitamente al sistema che cosa fare",
"image": ""
},
{
- "answer": "l'informatica interattiva richiede necessariamente un ambiente dotato di sensori",
+ "text": "l'informatica interattiva richiede necessariamente un ambiente dotato di sensori",
"image": ""
},
{
- "answer": "l'informatica interattiva prevede che l'utente possa essere ignaro del fatto che stia",
+ "text": "l'informatica interattiva prevede che l'utente possa essere ignaro del fatto che stia",
"image": ""
},
{
- "answer": "nell'informatica pervasiva è possibile che l'output sia implicito",
+ "text": "nell'informatica pervasiva è possibile che l'output sia implicito",
"image": ""
}
],
@@ -1845,19 +1845,19 @@
"quest": "88) Indicare quale delle seguenti affermazioni, relative ai concetti di usabilità ed engagement, è vera.",
"answers": [
{
- "answer": "usabilità ed engagement sono due concetti separati che vengono utilizzati in ambiti applicativi completamente diversi",
+ "text": "usabilità ed engagement sono due concetti separati che vengono utilizzati in ambiti applicativi completamente diversi",
"image": ""
},
{
- "answer": "il concetto di usabilità viene compreso nella definizione del concetto di engagement (secondo la definizione di O'Brien)",
+ "text": "il concetto di usabilità viene compreso nella definizione del concetto di engagement (secondo la definizione di O'Brien)",
"image": ""
},
{
- "answer": "il concetto di engagement viene compreso nella definizione del concetto di usabilità (secondo la definizione ISO)",
+ "text": "il concetto di engagement viene compreso nella definizione del concetto di usabilità (secondo la definizione ISO)",
"image": ""
},
{
- "answer": "il concetto di engagement viene utilizzato solo nell'ambito della progettazione di sistemi interattivi ludici",
+ "text": "il concetto di engagement viene utilizzato solo nell'ambito della progettazione di sistemi interattivi ludici",
"image": ""
}
],
@@ -1868,19 +1868,19 @@
"quest": "89) Indicare quale delle seguenti affermazioni contrasta con una delle 10 euristiche di usabilità di Nielsen:",
"answers": [
{
- "answer": "vanno predisposte uscite di emergenza per lasciare lo stato dell'interazione in cui ci si trova",
+ "text": "vanno predisposte uscite di emergenza per lasciare lo stato dell'interazione in cui ci si trova",
"image": ""
},
{
- "answer": "l'interfaccia non deve seguire le convenzioni del mondo reale",
+ "text": "l'interfaccia non deve seguire le convenzioni del mondo reale",
"image": ""
},
{
- "answer": "gli utenti non devono preoccuparsi se le parole o icone diverse usate nell'interfaccia indicano la stessa cosa",
+ "text": "gli utenti non devono preoccuparsi se le parole o icone diverse usate nell'interfaccia indicano la stessa cosa",
"image": ""
},
{
- "answer": " i messaggi di errore non dovrebbero usare un linguaggio per esperti",
+ "text": " i messaggi di errore non dovrebbero usare un linguaggio per esperti",
"image": ""
}
],
@@ -1891,19 +1891,19 @@
"quest": "90) Nell’ambito delle tecniche di prototipazione di un’interfaccia, una narrative storyboard si distingue per:",
"answers": [
{
- "answer": "l'utilizzo di una voce narrante che descrive lo scenario dell'interfaccia",
+ "text": "l'utilizzo di una voce narrante che descrive lo scenario dell'interfaccia",
"image": ""
},
{
- "answer": "l'utilizzo di uno schema non lineare per mostrare i cambiamenti di stato dell’interfaccia a seguito delle azioni dell'utente",
+ "text": "l'utilizzo di uno schema non lineare per mostrare i cambiamenti di stato dell’interfaccia a seguito delle azioni dell'utente",
"image": ""
},
{
- "answer": "l'utilizzo di uno schema lineare per mostrare i cambiamenti di stato dell’interfaccia",
+ "text": "l'utilizzo di uno schema lineare per mostrare i cambiamenti di stato dell’interfaccia",
"image": ""
},
{
- "answer": "l'utilizzo di una voce narrante che descrive il contesto dell'interfaccia",
+ "text": "l'utilizzo di una voce narrante che descrive il contesto dell'interfaccia",
"image": ""
}
],
@@ -1914,19 +1914,19 @@
"quest": "91) Le interfacce industriali si distinguono dalle interfacce a manipolazione diretta:",
"answers": [
{
- "answer": "per avere solamente un’interfaccia di input",
+ "text": "per avere solamente un’interfaccia di input",
"image": ""
},
{
- "answer": "perché il feedback per l’operatore non deriva solo dall’interfaccia di output",
+ "text": "perché il feedback per l’operatore non deriva solo dall’interfaccia di output",
"image": ""
},
{
- "answer": "perché il feedback per l’operatore deriva solo dall’osservazione diretta del mondo reale",
+ "text": "perché il feedback per l’operatore deriva solo dall’osservazione diretta del mondo reale",
"image": ""
},
{
- "answer": "per avere solamente un’interfaccia di output",
+ "text": "per avere solamente un’interfaccia di output",
"image": ""
}
],
@@ -1937,19 +1937,19 @@
"quest": "92) Il paradigma a manipolazione diretta si distingue dal paradigma linguistico:",
"answers": [
{
- "answer": "perché è più difficile da apprendere",
+ "text": "perché è più difficile da apprendere",
"image": ""
},
{
- "answer": "per la possibilità di applicare contemporaneamente un determinato comando a più oggetti",
+ "text": "per la possibilità di applicare contemporaneamente un determinato comando a più oggetti",
"image": ""
},
{
- "answer": "per l'implicita correttezza sintattica di tutte le azioni che si possono compiere",
+ "text": "per l'implicita correttezza sintattica di tutte le azioni che si possono compiere",
"image": ""
},
{
- "answer": "per l'invisibilità degli oggetti che si usano nell'interazione",
+ "text": "per l'invisibilità degli oggetti che si usano nell'interazione",
"image": ""
}
],
@@ -1960,19 +1960,19 @@
"quest": "93) Il layout del tastierino numerico usato in telefonia e basato su una matrice rettangolare nella quale i numeri 1 2 3 stanno nella riga superiore deriva:",
"answers": [
{
- "answer": "dalla trasposizione del layout utilizzato nelle calcolatrici meccaniche",
+ "text": "dalla trasposizione del layout utilizzato nelle calcolatrici meccaniche",
"image": ""
},
{
- "answer": "da uno studio specifico sulla fatica di utilizzo svolto da IBM",
+ "text": "da uno studio specifico sulla fatica di utilizzo svolto da IBM",
"image": ""
},
{
- "answer": "dalla versione estesa della tastiera DVORAK",
+ "text": "dalla versione estesa della tastiera DVORAK",
"image": ""
},
{
- "answer": "da uno studio specifico sulle preferenze da parte degli utenti svolto da Bell Labs",
+ "text": "da uno studio specifico sulle preferenze da parte degli utenti svolto da Bell Labs",
"image": ""
}
],
@@ -1983,15 +1983,15 @@
"quest": "94) Il concetto di eco-feedback:",
"answers": [
{
- "answer": "si riferisce alle modalità di utilizzo del canale sonoro per la comunicazione a grande distanza in sistemi pervasivi",
+ "text": "si riferisce alle modalità di utilizzo del canale sonoro per la comunicazione a grande distanza in sistemi pervasivi",
"image": ""
},
{
- "answer": "si riferisce alla possibilità di fornire agli utenti informazioni sulle conseguenze delle loro azioni per l'ambiente",
+ "text": "si riferisce alla possibilità di fornire agli utenti informazioni sulle conseguenze delle loro azioni per l'ambiente",
"image": ""
},
{
- "answer": "si riferisce alla possibilità di regolare automaticamente le condizioni ambientali per gli utenti attraverso un sistema di controllo",
+ "text": "si riferisce alla possibilità di regolare automaticamente le condizioni ambientali per gli utenti attraverso un sistema di controllo",
"image": ""
}
],
@@ -2002,19 +2002,19 @@
"quest": "95) Nell’ambito del modello definito come Interaction Framework, il mapping tra il linguaggio del compito e il linguaggio di input dell'interfaccia viene svolto nella fase di:",
"answers": [
{
- "answer": "presentazione",
+ "text": "presentazione",
"image": ""
},
{
- "answer": "prestazione",
+ "text": "prestazione",
"image": ""
},
{
- "answer": "articolazione",
+ "text": "articolazione",
"image": ""
},
{
- "answer": "osservazione",
+ "text": "osservazione",
"image": ""
}
],
@@ -2025,15 +2025,15 @@
"quest": "96) In uno degli articoli proposti nella bibliografia del corso (Comparative Feedback in the Street: Exposing Residential Energy Consumption on House Façades) gli autori descrivono uno studio sull’impatto sui comportamenti dovuti alla condivisione dei dati dei consumi energetici sulle facciate esterne delle abitazioni, e concludono che:",
"answers": [
{
- "answer": "è essenziale dare informazioni sui consumi in tempo reale",
+ "text": "è essenziale dare informazioni sui consumi in tempo reale",
"image": ""
},
{
- "answer": "è importante dare informazioni chiare su come cambiare i comportamenti",
+ "text": "è importante dare informazioni chiare su come cambiare i comportamenti",
"image": ""
},
{
- "answer": "è importante mostrare comparazione sui consumi, ma solo a lungo termine",
+ "text": "è importante mostrare comparazione sui consumi, ma solo a lungo termine",
"image": ""
}
],
@@ -2044,19 +2044,19 @@
"quest": "97) Nell'ambito dell'informatica pervasiva il principio di intelligenza appropriata:",
"answers": [
{
- "answer": "indica che il sistema deve eseguire almeno il 5% di previsioni corrette ed utili",
+ "text": "indica che il sistema deve eseguire almeno il 5% di previsioni corrette ed utili",
"image": ""
},
{
- "answer": "indica che è necessario un quoziente intellettivo minimo (espresso come valore QI) per poter interagire con il sistema",
+ "text": "indica che è necessario un quoziente intellettivo minimo (espresso come valore QI) per poter interagire con il sistema",
"image": ""
},
{
- "answer": "indica che il sistema non deve causare problemi nel caso in cui l'azione del sistema derivi da una previsione sbagliata",
+ "text": "indica che il sistema non deve causare problemi nel caso in cui l'azione del sistema derivi da una previsione sbagliata",
"image": ""
},
{
- "answer": "indica che il sistema deve essere percepito come una controparte umana",
+ "text": "indica che il sistema deve essere percepito come una controparte umana",
"image": ""
}
],
@@ -2067,19 +2067,19 @@
"quest": "98) Nell’ambito del modello definito come Interaction Framework, il mapping tra il linguaggio di base e il linguaggio di output dell'interfaccia viene svolto nella fase di:",
"answers": [
{
- "answer": "osservazione",
+ "text": "osservazione",
"image": ""
},
{
- "answer": "articolazione",
+ "text": "articolazione",
"image": ""
},
{
- "answer": "presentazione",
+ "text": "presentazione",
"image": ""
},
{
- "answer": "prestazione",
+ "text": "prestazione",
"image": ""
}
],
@@ -2090,19 +2090,19 @@
"quest": "99) Definire quale dei seguenti parametri non viene considerato nella definizione di engagement secondo O'Brien:",
"answers": [
{
- "answer": "coinvolgimento percepito",
+ "text": "coinvolgimento percepito",
"image": ""
},
{
- "answer": "costo",
+ "text": "costo",
"image": ""
},
{
- "answer": "durabilità",
+ "text": "durabilità",
"image": ""
},
{
- "answer": "attenzione focalizzata",
+ "text": "attenzione focalizzata",
"image": ""
}
],
@@ -2113,19 +2113,19 @@
"quest": "100) Nell’ambito delle tecniche di prototipazione di un’interfaccia, una branching storyboard si distingue per:",
"answers": [
{
- "answer": "l'utilizzo di uno schema lineare per mostrare i cambiamenti di stato dell’interfaccia a seguito dell’azione dell’utente o di altri eventi",
+ "text": "l'utilizzo di uno schema lineare per mostrare i cambiamenti di stato dell’interfaccia a seguito dell’azione dell’utente o di altri eventi",
"image": ""
},
{
- "answer": "l'utilizzo di uno schema non lineare per mostrare i cambiamenti di stato dell’interfaccia a seguito delle sole azioni esplicite dell'utente",
+ "text": "l'utilizzo di uno schema non lineare per mostrare i cambiamenti di stato dell’interfaccia a seguito delle sole azioni esplicite dell'utente",
"image": ""
},
{
- "answer": "l'utilizzo di uno schema non lineare per mostrare i cambiamenti di stato dell’interfaccia, anche a seguito dei cambiamenti di valore di alcune variabili del contesto",
+ "text": "l'utilizzo di uno schema non lineare per mostrare i cambiamenti di stato dell’interfaccia, anche a seguito dei cambiamenti di valore di alcune variabili del contesto",
"image": ""
},
{
- "answer": "l'utilizzo di uno schema non ordinato per mostrare i cambiamenti di stato dell’interfaccia a seguito dell’azione dell’utente o di altri eventi",
+ "text": "l'utilizzo di uno schema non ordinato per mostrare i cambiamenti di stato dell’interfaccia a seguito dell’azione dell’utente o di altri eventi",
"image": ""
}
],
@@ -2136,19 +2136,19 @@
"quest": "101) Correntemente le interfacce basate sullo stile di interazione WIMP si distinguono da quelle basate sullo stile di interazione touch-based per:",
"answers": [
{
- "answer": "la maggiore espressività nell'input",
+ "text": "la maggiore espressività nell'input",
"image": ""
},
{
- "answer": "la maggiore consistenza",
+ "text": "la maggiore consistenza",
"image": ""
},
{
- "answer": "la minore scopribilità",
+ "text": "la minore scopribilità",
"image": ""
},
{
- "answer": "la minore scalabilità",
+ "text": "la minore scalabilità",
"image": ""
}
],
@@ -2159,19 +2159,19 @@
"quest": "102) Nell’ambito dei sistemi di input, la motivazione per la quale tuttora la tastiera QWERTY è la più utilizzata è:",
"answers": [
{
- "answer": "la maggiore velocità rispetto alle soluzioni concorrent",
+ "text": "la maggiore velocità rispetto alle soluzioni concorrent",
"image": ""
},
{
- "answer": "la minore fatica rispetto alle soluzioni concorrent",
+ "text": "la minore fatica rispetto alle soluzioni concorrent",
"image": ""
},
{
- "answer": "l'ordinamento ottimale del layout",
+ "text": "l'ordinamento ottimale del layout",
"image": ""
},
{
- "answer": "'inerzia tecnologica",
+ "text": "'inerzia tecnologica",
"image": ""
}
],
@@ -2182,19 +2182,19 @@
"quest": "103) Le interfacce industriali si distinguono dalle interfacce a manipolazione diretta:",
"answers": [
{
- "answer": "per avere solamente un’interfaccia di input",
+ "text": "per avere solamente un’interfaccia di input",
"image": ""
},
{
- "answer": "perché il feedback per l’operatore non deriva solo dall’interfaccia di output",
+ "text": "perché il feedback per l’operatore non deriva solo dall’interfaccia di output",
"image": ""
},
{
- "answer": "per avere solamente un’interfaccia di output",
+ "text": "per avere solamente un’interfaccia di output",
"image": ""
},
{
- "answer": " perché il feedback per l’operatore deriva solo dall’osservazione diretta del mondo reale",
+ "text": " perché il feedback per l’operatore deriva solo dall’osservazione diretta del mondo reale",
"image": ""
}
],
@@ -2205,15 +2205,15 @@
"quest": "104) In uno degli articoli proposti nella bibliografia del corso (SINAIS from Fanal) gli autori descrivono la progettazione e la valutazione di un sistema di eco-feedback giungendo alla conclusione che:",
"answers": [
{
- "answer": "le soluzioni di eco-feedback basate su semplici rappresentazioni numeriche alla fine sono le più efficaci nel suscitare per lungo tempo l'attenzione degli utenti",
+ "text": "le soluzioni di eco-feedback basate su semplici rappresentazioni numeriche alla fine sono le più efficaci nel suscitare per lungo tempo l'attenzione degli utenti",
"image": ""
},
{
- "answer": "il feedback basato su rappresentazioni artistiche è un'ottima alternativa alla visualizzazione di informazione dettagliata",
+ "text": "il feedback basato su rappresentazioni artistiche è un'ottima alternativa alla visualizzazione di informazione dettagliata",
"image": ""
},
{
- "answer": "il feedback basato su rappresentazioni artistiche dovrebbe comunque essere associato alla visualizzazione dettagliata dell'informazione",
+ "text": "il feedback basato su rappresentazioni artistiche dovrebbe comunque essere associato alla visualizzazione dettagliata dell'informazione",
"image": ""
}
],
@@ -2224,19 +2224,19 @@
"quest": "105) E' corretto affermare che il numero di colori a cui viene assegnato un nome :",
"answers": [
{
- "answer": "dipende dalle culture.",
+ "text": "dipende dalle culture.",
"image": ""
},
{
- "answer": "non cambia a seconda delle culture.",
+ "text": "non cambia a seconda delle culture.",
"image": ""
},
{
- "answer": "non cambia (ma possono cambiare i nomi a seconda delle culture).",
+ "text": "non cambia (ma possono cambiare i nomi a seconda delle culture).",
"image": ""
},
{
- "answer": "é correlato alle condizioni climatiche.",
+ "text": "é correlato alle condizioni climatiche.",
"image": ""
}
],
@@ -2247,19 +2247,19 @@
"quest": "106) E' corretto dire che il software Graffiti per il riconoscimento della scrittura:",
"answers": [
{
- "answer": "permette il riconoscimento di qualsiasi stile di scrittura individuale.",
+ "text": "permette il riconoscimento di qualsiasi stile di scrittura individuale.",
"image": ""
},
{
- "answer": "è basato esclusivamente sulla semplificazione dei caratteri.",
+ "text": "è basato esclusivamente sulla semplificazione dei caratteri.",
"image": ""
},
{
- "answer": " si avvale della standardizzazione del tratto.",
+ "text": " si avvale della standardizzazione del tratto.",
"image": ""
},
{
- "answer": "necessita di un lunghissimo periodo di apprendimento da parte dell'utente.",
+ "text": "necessita di un lunghissimo periodo di apprendimento da parte dell'utente.",
"image": ""
}
],
@@ -2270,19 +2270,19 @@
"quest": "107) Nell’ambito dell’informatica pervasiva si considera il concetto di engagement, che tra i parametri che lo definiscono comprende:",
"answers": [
{
- "answer": "la durabilità e la visibilità degli oggetti",
+ "text": "la durabilità e la visibilità degli oggetti",
"image": ""
},
{
- "answer": "il coinvolgimento percepito e le azioni incrementali",
+ "text": "il coinvolgimento percepito e le azioni incrementali",
"image": ""
},
{
- "answer": "l'estetica e l'attenzione focalizzata",
+ "text": "l'estetica e l'attenzione focalizzata",
"image": ""
},
{
- "answer": "la correttezza sintattica e la novità",
+ "text": "la correttezza sintattica e la novità",
"image": ""
}
],
@@ -2293,19 +2293,19 @@
"quest": "108) Indicare quale delle seguenti affermazioni contrasta con le 10 euristiche di usabilità di Nielsen:",
"answers": [
{
- "answer": "è bene permettere all'utente di personalizzare lo svolgimento delle azioni frequenti",
+ "text": "è bene permettere all'utente di personalizzare lo svolgimento delle azioni frequenti",
"image": ""
},
{
- "answer": "nell'interazione è preferibile il riconoscimento al ricordo",
+ "text": "nell'interazione è preferibile il riconoscimento al ricordo",
"image": ""
},
{
- "answer": "il sistema non dovrebbe corrispondere al mondo reale",
+ "text": "il sistema non dovrebbe corrispondere al mondo reale",
"image": ""
},
{
- "answer": "va supportata la funzione di Redo",
+ "text": "va supportata la funzione di Redo",
"image": ""
}
],
@@ -2316,19 +2316,19 @@
"quest": "109) Lo studio “Why don’t Families Get along with Eco-Feedback Technologies?” analizza le tecnologie di eco-feedback in un contesto familiare. Quali delle seguenti affermazioni corrisponde a indicazioni che si possono derivare dallo studio?\nconsapevolezza dei consumi individuali",
"answers": [
{
- "answer": "il sistema di eco-feedback dovrebbe includere una vista a volo d’uccello dei consumi della famiglia",
+ "text": "il sistema di eco-feedback dovrebbe includere una vista a volo d’uccello dei consumi della famiglia",
"image": ""
},
{
- "answer": "il sistema di eco-feedback, per ragioni di privacy, non dovrebbe stimolare una mutua",
+ "text": "il sistema di eco-feedback, per ragioni di privacy, non dovrebbe stimolare una mutua",
"image": ""
},
{
- "answer": "il sistema di eco-feedback dovrebbe dare solo informazioni generali, lasciando agli utenti il compito di elaborare strategie di azione giornaliere",
+ "text": "il sistema di eco-feedback dovrebbe dare solo informazioni generali, lasciando agli utenti il compito di elaborare strategie di azione giornaliere",
"image": ""
},
{
- "answer": "non ci sono benefici nel rendere il sistema di eco-feedback accessibile a tutta la famiglia, dal momento che le decisioni vengono comunque prese dagli adulti",
+ "text": "non ci sono benefici nel rendere il sistema di eco-feedback accessibile a tutta la famiglia, dal momento che le decisioni vengono comunque prese dagli adulti",
"image": ""
}
],
@@ -2339,19 +2339,19 @@
"quest": "110) Nell’ambito dell’informatica pervasiva si considera il concetto di engagement, che tra i parametri che lo definiscono comprende",
"answers": [
{
- "answer": "la durabilità e la visibilità degli oggetti",
+ "text": "la durabilità e la visibilità degli oggetti",
"image": ""
},
{
- "answer": "il coinvolgimento percepito e le azioni incrementali",
+ "text": "il coinvolgimento percepito e le azioni incrementali",
"image": ""
},
{
- "answer": "l'estetica e l'attenzione focalizzata",
+ "text": "l'estetica e l'attenzione focalizzata",
"image": ""
},
{
- "answer": "la correttezza sintattica e la novità",
+ "text": "la correttezza sintattica e la novità",
"image": ""
}
],
@@ -2362,19 +2362,19 @@
"quest": "111) Indicare quale delle seguenti affermazioni contrasta con le 10 euristiche di usabilità di Nielsen:",
"answers": [
{
- "answer": "è bene permettere all'utente di personalizzare lo svolgimento delle azioni frequenti",
+ "text": "è bene permettere all'utente di personalizzare lo svolgimento delle azioni frequenti",
"image": ""
},
{
- "answer": "nell'interazione è preferibile il riconoscimento al ricordo",
+ "text": "nell'interazione è preferibile il riconoscimento al ricordo",
"image": ""
},
{
- "answer": "il sistema non dovrebbe corrispondere al mondo reale",
+ "text": "il sistema non dovrebbe corrispondere al mondo reale",
"image": ""
},
{
- "answer": "va supportata la funzione di Redo",
+ "text": "va supportata la funzione di Redo",
"image": ""
}
],
@@ -2385,19 +2385,19 @@
"quest": "112) Lo studio “Why don’t Families Get along with Eco-Feedback Technologies?” analizza le tecnologie di eco-feedback in un contesto familiare. Quali delle seguenti affermazioni corrisponde a indicazioni che si possono derivare dallo studio?\nconsapevolezza dei consumi individuali",
"answers": [
{
- "answer": "il sistema di eco-feedback dovrebbe includere una vista a volo d’uccello dei consumi della famiglia",
+ "text": "il sistema di eco-feedback dovrebbe includere una vista a volo d’uccello dei consumi della famiglia",
"image": ""
},
{
- "answer": "il sistema di eco-feedback, per ragioni di privacy, non dovrebbe stimolare una mutua",
+ "text": "il sistema di eco-feedback, per ragioni di privacy, non dovrebbe stimolare una mutua",
"image": ""
},
{
- "answer": "il sistema di eco-feedback dovrebbe dare solo informazioni generali, lasciando agli utenti il compito di elaborare strategie di azione giornaliere",
+ "text": "il sistema di eco-feedback dovrebbe dare solo informazioni generali, lasciando agli utenti il compito di elaborare strategie di azione giornaliere",
"image": ""
},
{
- "answer": "non ci sono benefici nel rendere il sistema di eco-feedback accessibile a tutta la famiglia, dal momento che le decisioni vengono comunque prese dagli adulti",
+ "text": "non ci sono benefici nel rendere il sistema di eco-feedback accessibile a tutta la famiglia, dal momento che le decisioni vengono comunque prese dagli adulti",
"image": ""
}
],
@@ -2408,19 +2408,19 @@
"quest": "113) Nell’ambito delle tecniche di prototipazione di un’interfaccia, la cosiddetta narrative storyboard si differenzia dalla branching storyboard:",
"answers": [
{
- "answer": "per la descrizione del contesto in cui avviene l’interazione",
+ "text": "per la descrizione del contesto in cui avviene l’interazione",
"image": ""
},
{
- "answer": "per la definizione di percorsi lineari che descrivono le transizioni di stato dell’interfaccia",
+ "text": "per la definizione di percorsi lineari che descrivono le transizioni di stato dell’interfaccia",
"image": ""
},
{
- "answer": "per una migliore accuratezza nella rappresentazione dell’interfaccia",
+ "text": "per una migliore accuratezza nella rappresentazione dell’interfaccia",
"image": ""
},
{
- "answer": "per la presentazione degli screenshots dell’interfaccia senza alcun ordinamento particolare",
+ "text": "per la presentazione degli screenshots dell’interfaccia senza alcun ordinamento particolare",
"image": ""
}
],
@@ -2431,19 +2431,19 @@
"quest": "114) Nell’ambito della risposta sensoriale ad uno stimolo esterno, è corretto affermare che il tempo motorio:",
"answers": [
{
- "answer": "è dipendente dal canale sensoriale",
+ "text": "è dipendente dal canale sensoriale",
"image": ""
},
{
- "answer": "dipende dalla salute del soggetto",
+ "text": "dipende dalla salute del soggetto",
"image": ""
},
{
- "answer": "diminuisce quando lo stimolo avviene su un canale misto (es. uditivo e tattile",
+ "text": "diminuisce quando lo stimolo avviene su un canale misto (es. uditivo e tattile",
"image": ""
},
{
- "answer": "è indipendente dall'età del soggetto",
+ "text": "è indipendente dall'età del soggetto",
"image": ""
}
],
@@ -2454,19 +2454,19 @@
"quest": "115) Nell’ambito del modello definito come Interaction Framework, che cosa succede durante la fase di presentazione?",
"answers": [
{
- "answer": "il compito dell’utente viene articolato all’interno del linguaggio di input",
+ "text": "il compito dell’utente viene articolato all’interno del linguaggio di input",
"image": ""
},
{
- "answer": "dopo l’esecuzione il sistema cambia stato e lo comunica attraverso il linguaggio di output",
+ "text": "dopo l’esecuzione il sistema cambia stato e lo comunica attraverso il linguaggio di output",
"image": ""
},
{
- "answer": "l’utente osserva l’output e valuta i risultati",
+ "text": "l’utente osserva l’output e valuta i risultati",
"image": ""
},
{
- "answer": "l'input viene tradotto nel linguaggio di base del sistema per attivare l’esecuzione",
+ "text": "l'input viene tradotto nel linguaggio di base del sistema per attivare l’esecuzione",
"image": ""
}
],
@@ -2477,19 +2477,19 @@
"quest": "116) Nell’ambito delle attività di valutazione dell’usabilità dell’interfaccia le tecniche di ispezione:",
"answers": [
{
- "answer": "prevedono che un elevato numero di utenti esaminino gli aspetti di usabilità di un prodotto",
+ "text": "prevedono che un elevato numero di utenti esaminino gli aspetti di usabilità di un prodotto",
"image": ""
},
{
- "answer": "prevedono che un numero limitato di specialisti esaminino gli aspetti di usabilità di un prodotto",
+ "text": "prevedono che un numero limitato di specialisti esaminino gli aspetti di usabilità di un prodotto",
"image": ""
},
{
- "answer": "prevedono che i valutatori dell’usabilità raccolgano dati attraverso un numero sostanzioso di questionari composti di domande aperte e chiuse",
+ "text": "prevedono che i valutatori dell’usabilità raccolgano dati attraverso un numero sostanzioso di questionari composti di domande aperte e chiuse",
"image": ""
},
{
- "answer": "prevedono un’accurata analisi del dispositivo prima della release finale, ottenuta anche attraverso il disassemblaggio e l’ispezione delle sue componenti",
+ "text": "prevedono un’accurata analisi del dispositivo prima della release finale, ottenuta anche attraverso il disassemblaggio e l’ispezione delle sue componenti",
"image": ""
}
],
@@ -2500,19 +2500,19 @@
"quest": "117) Le interfacce a righe di comando si distinguono per:",
"answers": [
{
- "answer": "la manipolazione di oggetti visibili",
+ "text": "la manipolazione di oggetti visibili",
"image": ""
},
{
- "answer": "l’impossibilità di accedere in modo diretto alle funzioni del sistema",
+ "text": "l’impossibilità di accedere in modo diretto alle funzioni del sistema",
"image": ""
},
{
- "answer": "la possibilità di applicare lo stesso comando contemporaneamente a più oggetti",
+ "text": "la possibilità di applicare lo stesso comando contemporaneamente a più oggetti",
"image": ""
},
{
- "answer": "la correttezza sintattica di tutte le azioni",
+ "text": "la correttezza sintattica di tutte le azioni",
"image": ""
}
],
@@ -2523,15 +2523,15 @@
"quest": "118) Nell’ambito dell’informatica pervasiva, per iHCI si intende:\nnel corso del quale il sistema pervasivo acquisisce anche input implicito",
"answers": [
{
- "answer": "l’interazione dell’uomo con un dispositivo smart, basata sull’uso di un set di app",
+ "text": "l’interazione dell’uomo con un dispositivo smart, basata sull’uso di un set di app",
"image": ""
},
{
- "answer": "l’interazione di un uomo con il suo ambiente e con gli artefatti inseriti all’interno di esso,",
+ "text": "l’interazione di un uomo con il suo ambiente e con gli artefatti inseriti all’interno di esso,",
"image": ""
},
{
- "answer": "la formalizzazione del processo di interazione, noto anche come Interaction Framework",
+ "text": "la formalizzazione del processo di interazione, noto anche come Interaction Framework",
"image": ""
}
],
@@ -2542,15 +2542,15 @@
"quest": "119) Per quanto riguarda le capacità percettive del nostro apparato uditivo, che cosa si intende per effetto cocktail?",
"answers": [
{
- "answer": "la capacità del sistema uditivo di comprendere una conversazione che comprende una miscela di termini appartenenti a lingue diverse",
+ "text": "la capacità del sistema uditivo di comprendere una conversazione che comprende una miscela di termini appartenenti a lingue diverse",
"image": ""
},
{
- "answer": "la capacità del sistema uditivo di filtrare i suoni ricevuti, per permettere ad esempio di focalizzarsi su una conversazione in un ambiente rumoroso",
+ "text": "la capacità del sistema uditivo di filtrare i suoni ricevuti, per permettere ad esempio di focalizzarsi su una conversazione in un ambiente rumoroso",
"image": ""
},
{
- "answer": "l’incapacità del nostro del sistema uditivo di distinguere una conversazione in un ambiente rumoroso",
+ "text": "l’incapacità del nostro del sistema uditivo di distinguere una conversazione in un ambiente rumoroso",
"image": ""
}
],
@@ -2561,19 +2561,19 @@
"quest": "120) Nell’ambito della risposta sensoriale ad uno stimolo esterno, è corretto affermare che il tempo motorio:",
"answers": [
{
- "answer": "è dipendente dal canale sensoriale",
+ "text": "è dipendente dal canale sensoriale",
"image": ""
},
{
- "answer": "dipende dalla salute del soggetto",
+ "text": "dipende dalla salute del soggetto",
"image": ""
},
{
- "answer": "diminuisce quando lo stimolo avviene su un canale misto (es. uditivo e tattile",
+ "text": "diminuisce quando lo stimolo avviene su un canale misto (es. uditivo e tattile",
"image": ""
},
{
- "answer": "è indipendente dall'età del soggetto",
+ "text": "è indipendente dall'età del soggetto",
"image": ""
}
],
@@ -2584,19 +2584,19 @@
"quest": "121) Nell’ambito delle tecniche di prototipazione di un’interfaccia, la cosiddetta narrative storyboard si differenzia dalla branching storyboard:",
"answers": [
{
- "answer": "per la descrizione del contesto in cui avviene l’interazione",
+ "text": "per la descrizione del contesto in cui avviene l’interazione",
"image": ""
},
{
- "answer": "per la definizione di percorsi lineari che descrivono le transizioni di stato dell’interfaccia",
+ "text": "per la definizione di percorsi lineari che descrivono le transizioni di stato dell’interfaccia",
"image": ""
},
{
- "answer": "per una migliore accuratezza nella rappresentazione dell’interfaccia",
+ "text": "per una migliore accuratezza nella rappresentazione dell’interfaccia",
"image": ""
},
{
- "answer": "per la presentazione degli screenshots dell’interfaccia senza alcun ordinamento particolare",
+ "text": "per la presentazione degli screenshots dell’interfaccia senza alcun ordinamento particolare",
"image": ""
}
],
@@ -2607,19 +2607,19 @@
"quest": "122) Nell’ambito del modello definito come Interaction Framework, che cosa succede durante la fase di presentazione?",
"answers": [
{
- "answer": "il compito dell’utente viene articolato all’interno del linguaggio di input",
+ "text": "il compito dell’utente viene articolato all’interno del linguaggio di input",
"image": ""
},
{
- "answer": "dopo l’esecuzione il sistema cambia stato e lo comunica attraverso il linguaggio di output",
+ "text": "dopo l’esecuzione il sistema cambia stato e lo comunica attraverso il linguaggio di output",
"image": ""
},
{
- "answer": "l’utente osserva l’output e valuta i risultati",
+ "text": "l’utente osserva l’output e valuta i risultati",
"image": ""
},
{
- "answer": "l'input viene tradotto nel linguaggio di base del sistema per attivare l’esecuzione",
+ "text": "l'input viene tradotto nel linguaggio di base del sistema per attivare l’esecuzione",
"image": ""
}
],
@@ -2630,19 +2630,19 @@
"quest": "123) Nell’ambito delle attività di valutazione dell’usabilità dell’interfaccia le tecniche di ispezione:",
"answers": [
{
- "answer": "prevedono che un elevato numero di utenti esaminino gli aspetti di usabilità di un prodotto",
+ "text": "prevedono che un elevato numero di utenti esaminino gli aspetti di usabilità di un prodotto",
"image": ""
},
{
- "answer": "prevedono che un numero limitato di specialisti esaminino gli aspetti di usabilità di un prodotto",
+ "text": "prevedono che un numero limitato di specialisti esaminino gli aspetti di usabilità di un prodotto",
"image": ""
},
{
- "answer": "prevedono che i valutatori dell’usabilità raccolgano dati attraverso un numero sostanzioso di questionari composti di domande aperte e chiuse",
+ "text": "prevedono che i valutatori dell’usabilità raccolgano dati attraverso un numero sostanzioso di questionari composti di domande aperte e chiuse",
"image": ""
},
{
- "answer": "prevedono un’accurata analisi del dispositivo prima della release finale, ottenuta anche attraverso il disassemblaggio e l’ispezione delle sue componenti",
+ "text": "prevedono un’accurata analisi del dispositivo prima della release finale, ottenuta anche attraverso il disassemblaggio e l’ispezione delle sue componenti",
"image": ""
}
],
@@ -2653,19 +2653,19 @@
"quest": "124) Le interfacce a righe di comando si distinguono per:",
"answers": [
{
- "answer": "la manipolazione di oggetti visibili",
+ "text": "la manipolazione di oggetti visibili",
"image": ""
},
{
- "answer": "l’impossibilità di accedere in modo diretto alle funzioni del sistema",
+ "text": "l’impossibilità di accedere in modo diretto alle funzioni del sistema",
"image": ""
},
{
- "answer": "la possibilità di applicare lo stesso comando contemporaneamente a più oggetti",
+ "text": "la possibilità di applicare lo stesso comando contemporaneamente a più oggetti",
"image": ""
},
{
- "answer": "la correttezza sintattica di tutte le azioni",
+ "text": "la correttezza sintattica di tutte le azioni",
"image": ""
}
],
@@ -2676,15 +2676,15 @@
"quest": "125) Nell’ambito dell’informatica pervasiva, per iHCI si intende:\nnel corso del quale il sistema pervasivo acquisisce anche input implicito",
"answers": [
{
- "answer": "l’interazione dell’uomo con un dispositivo smart, basata sull’uso di un set di app",
+ "text": "l’interazione dell’uomo con un dispositivo smart, basata sull’uso di un set di app",
"image": ""
},
{
- "answer": "l’interazione di un uomo con il suo ambiente e con gli artefatti inseriti all’interno di esso,",
+ "text": "l’interazione di un uomo con il suo ambiente e con gli artefatti inseriti all’interno di esso,",
"image": ""
},
{
- "answer": "la formalizzazione del processo di interazione, noto anche come Interaction Framework",
+ "text": "la formalizzazione del processo di interazione, noto anche come Interaction Framework",
"image": ""
}
],
@@ -2695,15 +2695,15 @@
"quest": "126) Per quanto riguarda le capacità percettive del nostro apparato uditivo, che cosa si intende per effetto cocktail?",
"answers": [
{
- "answer": "la capacità del sistema uditivo di comprendere una conversazione che comprende una miscela di termini appartenenti a lingue diverse",
+ "text": "la capacità del sistema uditivo di comprendere una conversazione che comprende una miscela di termini appartenenti a lingue diverse",
"image": ""
},
{
- "answer": "la capacità del sistema uditivo di filtrare i suoni ricevuti, per permettere ad esempio di focalizzarsi su una conversazione in un ambiente rumoroso",
+ "text": "la capacità del sistema uditivo di filtrare i suoni ricevuti, per permettere ad esempio di focalizzarsi su una conversazione in un ambiente rumoroso",
"image": ""
},
{
- "answer": "l’incapacità del nostro del sistema uditivo di distinguere una conversazione in un ambiente rumoroso",
+ "text": "l’incapacità del nostro del sistema uditivo di distinguere una conversazione in un ambiente rumoroso",
"image": ""
}
],
@@ -2714,19 +2714,19 @@
"quest": "127) L’interaction framework descrive 4 fasi del ciclo interattivo, tra le quali troviamo:",
"answers": [
{
- "answer": "la sintesi e l’articolazione;",
+ "text": "la sintesi e l’articolazione;",
"image": ""
},
{
- "answer": "l’elaborazione e la manipolazione;",
+ "text": "l’elaborazione e la manipolazione;",
"image": ""
},
{
- "answer": "la sequenza e la presentazione;",
+ "text": "la sequenza e la presentazione;",
"image": ""
},
{
- "answer": "l’osservazione e la prestazione",
+ "text": "l’osservazione e la prestazione",
"image": ""
}
],
@@ -2737,19 +2737,19 @@
"quest": "128) Qual è il significato dell’euristica controllo dell’utente e libertà?",
"answers": [
{
- "answer": "che gli utenti non devono avere la possibilità di selezionare funzionalità del sistema per errore;",
+ "text": "che gli utenti non devono avere la possibilità di selezionare funzionalità del sistema per errore;",
"image": ""
},
{
- "answer": "che agli utenti devono essere disponibili funzioni di undo;",
+ "text": "che agli utenti devono essere disponibili funzioni di undo;",
"image": ""
},
{
- "answer": "che agli utenti non devono essere disponibili funzioni di redo;",
+ "text": "che agli utenti non devono essere disponibili funzioni di redo;",
"image": ""
},
{
- "answer": "che gli utenti devono avere a disposizioneuscite di emergenza, ma ben celate per non disturbare il normale flusso dell’interazione",
+ "text": "che gli utenti devono avere a disposizioneuscite di emergenza, ma ben celate per non disturbare il normale flusso dell’interazione",
"image": ""
}
],
@@ -2760,19 +2760,19 @@
"quest": "129) Nell’ambito degli studi legati alla percezione umana, per effetto mascheramentosi intende:",
"answers": [
{
- "answer": "l’impossibilità di riconoscere la vocedi una persona in ambienti molto rumorosi;",
+ "text": "l’impossibilità di riconoscere la vocedi una persona in ambienti molto rumorosi;",
"image": ""
},
{
- "answer": "l’incapacità del sistema uditivo di differenziare suoni vicini per intensità e frequenza;",
+ "text": "l’incapacità del sistema uditivo di differenziare suoni vicini per intensità e frequenza;",
"image": ""
},
{
- "answer": "l’incapacità del sistema visuale di discriminare l’identità di una persona in ambienti poco illuminati;",
+ "text": "l’incapacità del sistema visuale di discriminare l’identità di una persona in ambienti poco illuminati;",
"image": ""
},
{
- "answer": "l’incapacità del sistema uditivo di differenziare suoni con frequenza diversa ma di uguale intensità",
+ "text": "l’incapacità del sistema uditivo di differenziare suoni con frequenza diversa ma di uguale intensità",
"image": ""
}
],
@@ -2783,19 +2783,19 @@
"quest": "130) In uno degli articoli proposti nella bibliografia del corso (Why don’t families get along with eco-feedback Technologies) gli autori affrontano con uno studio il tema dell’assorbimento dell’informazione data dal sistema di eco-feedback (incorporation), e notano che:",
"answers": [
{
- "answer": "gli utenti che hanno fatto parte dello studio si sono sentiti a disagio quando sono stati dati loro come punto di riferimento i costi legati ai comportamenti correnti;",
+ "text": "gli utenti che hanno fatto parte dello studio si sono sentiti a disagio quando sono stati dati loro come punto di riferimento i costi legati ai comportamenti correnti;",
"image": ""
},
{
- "answer": "gli utenti che hanno fatto parte dello studio hanno avuto difficoltà nell’agire a seguito dell’informazionericevuta,nel caso in cui l’informazione fossestata fornita con un basso grado di dettaglio;",
+ "text": "gli utenti che hanno fatto parte dello studio hanno avuto difficoltà nell’agire a seguito dell’informazionericevuta,nel caso in cui l’informazione fossestata fornita con un basso grado di dettaglio;",
"image": ""
},
{
- "answer": "gli utenti che hanno fatto parte dello studio si sono sentiti a disagio quando sono stati dati loro come punto di riferimento la comparazione con comportamenti ottimali;",
+ "text": "gli utenti che hanno fatto parte dello studio si sono sentiti a disagio quando sono stati dati loro come punto di riferimento la comparazione con comportamenti ottimali;",
"image": ""
},
{
- "answer": "gli utenti che hanno fatto parte dello studio hanno avuto difficoltà nell’agire a seguito dell’informazionericevuta,nel caso in cui l’informazione fossestata fornita con un elevato grado di dettaglio",
+ "text": "gli utenti che hanno fatto parte dello studio hanno avuto difficoltà nell’agire a seguito dell’informazionericevuta,nel caso in cui l’informazione fossestata fornita con un elevato grado di dettaglio",
"image": ""
}
],
@@ -2806,19 +2806,19 @@
"quest": "131) Nell’ambito dell’informatica pervasiva, i concetti di informatica quotidianae interazione continuasi riferiscono:",
"answers": [
{
- "answer": "allo svolgimento di attività che hanno un inizio ed una fine ben definiti;",
+ "text": "allo svolgimento di attività che hanno un inizio ed una fine ben definiti;",
"image": ""
},
{
- "answer": "alla promozione di attività informali e non strutturate;",
+ "text": "alla promozione di attività informali e non strutturate;",
"image": ""
},
{
- "answer": "all’uso giornaliero e continuativo di alcune applicazioni nel contesto lavorativo;",
+ "text": "all’uso giornaliero e continuativo di alcune applicazioni nel contesto lavorativo;",
"image": ""
},
{
- "answer": "allo svolgimento di attività con un elevato grado di coordinamento",
+ "text": "allo svolgimento di attività con un elevato grado di coordinamento",
"image": ""
}
],
@@ -2829,19 +2829,19 @@
"quest": "132) Nell’ambito dell’ergonomia, che cosa si intende per keyhole effect (effetto buco della serratura)?",
"answers": [
{
- "answer": "una situazione che si verifica quando l’utente deve accedere ad un’interfaccia con un visore monoculare;",
+ "text": "una situazione che si verifica quando l’utente deve accedere ad un’interfaccia con un visore monoculare;",
"image": ""
},
{
- "answer": "una situazione che si verifica quando l’operatore si astrae volontariamente dalla visualizzazione generale dell’interfaccia per concentrarsi sul suo lavoro;",
+ "text": "una situazione che si verifica quando l’operatore si astrae volontariamente dalla visualizzazione generale dell’interfaccia per concentrarsi sul suo lavoro;",
"image": ""
},
{
- "answer": "una situazione che si verifica quando l’utente ha accesso a informazioni riservate;",
+ "text": "una situazione che si verifica quando l’utente ha accesso a informazioni riservate;",
"image": ""
},
{
- "answer": "una situazione che si verifica quando l’utente ha accesso solo a visualizzazioni parziali del sistema",
+ "text": "una situazione che si verifica quando l’utente ha accesso solo a visualizzazioni parziali del sistema",
"image": ""
}
],
@@ -2852,19 +2852,19 @@
"quest": "133) Il paradigma a manipolazione direttaè caratterizzato da:",
"answers": [
{
- "answer": "irreversibilità delle azioni;",
+ "text": "irreversibilità delle azioni;",
"image": ""
},
{
- "answer": "azioni non incrementali;",
+ "text": "azioni non incrementali;",
"image": ""
},
{
- "answer": "presenza di widget che vengono utilizzati come oggetti di input e di output;",
+ "text": "presenza di widget che vengono utilizzati come oggetti di input e di output;",
"image": ""
},
{
- "answer": "invisibilità degli oggetti che fanno parte dell’interazione",
+ "text": "invisibilità degli oggetti che fanno parte dell’interazione",
"image": ""
}
],
@@ -2875,19 +2875,19 @@
"quest": "134) Secondo la ricerca scientifica, le attuali interfacce basate sull’uso di gestures sono caratterizzate da:",
"answers": [
{
- "answer": "una bassa espressività;",
+ "text": "una bassa espressività;",
"image": ""
},
{
- "answer": "la disponibilitàdi linee guida riconosciute;",
+ "text": "la disponibilitàdi linee guida riconosciute;",
"image": ""
},
{
- "answer": "la proposta di nuove convenzioni che ignorano le esistenti;",
+ "text": "la proposta di nuove convenzioni che ignorano le esistenti;",
"image": ""
},
{
- "answer": "il profondo legame con la ricerca nell’interazione uomo calcolatore",
+ "text": "il profondo legame con la ricerca nell’interazione uomo calcolatore",
"image": ""
}
],
@@ -2898,19 +2898,19 @@
"quest": "135) L’interaction framework descrive 4 fasi del ciclo interattivo, tra le quali troviamo:",
"answers": [
{
- "answer": "l’osservazione e la prenotazione;",
+ "text": "l’osservazione e la prenotazione;",
"image": ""
},
{
- "answer": "l’analisi e la collaborazione;",
+ "text": "l’analisi e la collaborazione;",
"image": ""
},
{
- "answer": "la sintesi e l’articolazione;",
+ "text": "la sintesi e l’articolazione;",
"image": ""
},
{
- "answer": "la presentazionee la prestazione",
+ "text": "la presentazionee la prestazione",
"image": ""
}
],
@@ -2921,19 +2921,19 @@
"quest": "136) Qual è il significato dell’euristica riconoscimento anziché ricordo?",
"answers": [
{
- "answer": "che,per favorire l’interazione,gli oggetti e le azioni dell’interazionestessavanno resi visibili;",
+ "text": "che,per favorire l’interazione,gli oggetti e le azioni dell’interazionestessavanno resi visibili;",
"image": ""
},
{
- "answer": "che è auspicabile che sistema interattivo sia in grado di riconoscere i pattern di interazione dell’utente;",
+ "text": "che è auspicabile che sistema interattivo sia in grado di riconoscere i pattern di interazione dell’utente;",
"image": ""
},
{
- "answer": "che è auspicabile che sistema interattivo sia in grado di riconoscere il profilo dell’utente;",
+ "text": "che è auspicabile che sistema interattivo sia in grado di riconoscere il profilo dell’utente;",
"image": ""
},
{
- "answer": "che va favorita l’interazione cooperativa",
+ "text": "che va favorita l’interazione cooperativa",
"image": ""
}
],
@@ -2944,19 +2944,19 @@
"quest": "137) Nell’ambito dell’ergonomia, che cosa si intende per keyhole effect(effetto buco della serratura)?",
"answers": [
{
- "answer": "una situazione che si verifica quando l’utente ha accesso a informazioni riservate;",
+ "text": "una situazione che si verifica quando l’utente ha accesso a informazioni riservate;",
"image": ""
},
{
- "answer": "una situazione che si verifica quando l’operatore si astrae volontariamente dalla visualizzazione generale dell’interfaccia per concentrarsi sul suo lavoro;",
+ "text": "una situazione che si verifica quando l’operatore si astrae volontariamente dalla visualizzazione generale dell’interfaccia per concentrarsi sul suo lavoro;",
"image": ""
},
{
- "answer": "una situazione che si verifica quando l’utente ha accesso solo a visualizzazioni parziali del sistema;",
+ "text": "una situazione che si verifica quando l’utente ha accesso solo a visualizzazioni parziali del sistema;",
"image": ""
},
{
- "answer": "una situazione che si verifica quando l’utente deve accedere ad un’interfaccia con un visore monoculare",
+ "text": "una situazione che si verifica quando l’utente deve accedere ad un’interfaccia con un visore monoculare",
"image": ""
}
],
@@ -2967,19 +2967,19 @@
"quest": "138) Nell’ambito degli studi legati alla percezione umana, per effetto cocktailsi intende:",
"answers": [
{
- "answer": "uno stato di frastornamento legato all’eccesso di stimoli uditivi di un ambiente;",
+ "text": "uno stato di frastornamento legato all’eccesso di stimoli uditivi di un ambiente;",
"image": ""
},
{
- "answer": "la capacità del sistema sensoriale di miscelare stimoli da canali diversi (es. visuale e tattile) per aumentare la velocità di ricezione dell’informazione;",
+ "text": "la capacità del sistema sensoriale di miscelare stimoli da canali diversi (es. visuale e tattile) per aumentare la velocità di ricezione dell’informazione;",
"image": ""
},
{
- "answer": "uno stato di frastornamento legato all’eccesso di stimoli visuali di un ambiente;",
+ "text": "uno stato di frastornamento legato all’eccesso di stimoli visuali di un ambiente;",
"image": ""
},
{
- "answer": "la capacità del sistema uditivo di filtrare i suoni ricevuti per focalizzarsi su una conversazione",
+ "text": "la capacità del sistema uditivo di filtrare i suoni ricevuti per focalizzarsi su una conversazione",
"image": ""
}
],
@@ -2990,19 +2990,19 @@
"quest": "139) Secondo la ricerca scientifica, le attuali interfacce basate sull’uso di gestures sono caratterizzate da:",
"answers": [
{
- "answer": "una bassa espressività;",
+ "text": "una bassa espressività;",
"image": ""
},
{
- "answer": "la proposta di nuove convenzioni che ignorano le esistenti;",
+ "text": "la proposta di nuove convenzioni che ignorano le esistenti;",
"image": ""
},
{
- "answer": "la disponibilità di linee guida riconosciute;",
+ "text": "la disponibilità di linee guida riconosciute;",
"image": ""
},
{
- "answer": "il profondo legame con la ricerca nell’interazione uomo calcolatore",
+ "text": "il profondo legame con la ricerca nell’interazione uomo calcolatore",
"image": ""
}
],
@@ -3013,19 +3013,19 @@
"quest": "140) In uno degli articoli proposti nella bibliografia del corso (Why don’t families get along with eco-feedback Technologies) gli autori affrontano con uno studio il tema dell’assorbimento dell’informazione data dal sistema di eco-feedback (incorporation), e notanoche:",
"answers": [
{
- "answer": "gli utenti che hanno fatto parte dello studio hanno avuto difficoltà nell’agire a seguito dell’informazionericevuta,nel caso in cui l’informazione fossestata fornita con un elevato grado di dettaglio;",
+ "text": "gli utenti che hanno fatto parte dello studio hanno avuto difficoltà nell’agire a seguito dell’informazionericevuta,nel caso in cui l’informazione fossestata fornita con un elevato grado di dettaglio;",
"image": ""
},
{
- "answer": "gli utenti che hanno fatto parte dello studio si sono sentiti a disagio quando sono stati dati lorocome puntodi riferimento la comparazione con comportamenti ottimali;",
+ "text": "gli utenti che hanno fatto parte dello studio si sono sentiti a disagio quando sono stati dati lorocome puntodi riferimento la comparazione con comportamenti ottimali;",
"image": ""
},
{
- "answer": "gli utenti che hanno fatto parte dello studio hanno avuto difficoltà nell’agire a seguito dell’informazionericevuta,nel caso in cui l’informazione fossestata fornita con un basso grado di dettaglio;",
+ "text": "gli utenti che hanno fatto parte dello studio hanno avuto difficoltà nell’agire a seguito dell’informazionericevuta,nel caso in cui l’informazione fossestata fornita con un basso grado di dettaglio;",
"image": ""
},
{
- "answer": "gli utenti che hanno fatto parte dello studio si sono sentiti a disagio quando sono stati dati loro come puntodi riferimento i costi legati ai comportamenti correnti",
+ "text": "gli utenti che hanno fatto parte dello studio si sono sentiti a disagio quando sono stati dati loro come puntodi riferimento i costi legati ai comportamenti correnti",
"image": ""
}
],
@@ -3036,19 +3036,19 @@
"quest": "141) Nell’ambito dell’informatica pervasiva, è corretto dire che:",
"answers": [
{
- "answer": "l’output esplicito costituisce un canale di comunicazione diretto tra utente e ambiente, che non passa attraversol’applicazione di informatica pervasiva;",
+ "text": "l’output esplicito costituisce un canale di comunicazione diretto tra utente e ambiente, che non passa attraversol’applicazione di informatica pervasiva;",
"image": ""
},
{
- "answer": "l’output esplicitonon dovrebbe mai affiancare l’output esplicito dell’interfaccia;",
+ "text": "l’output esplicitonon dovrebbe mai affiancare l’output esplicito dell’interfaccia;",
"image": ""
},
{
- "answer": "l’input implicito viene comunque visto dall’utente come un’interazione con il sistema informatico;",
+ "text": "l’input implicito viene comunque visto dall’utente come un’interazione con il sistema informatico;",
"image": ""
},
{
- "answer": "l’input implicito può affiancare l’input esplicito dell’utente",
+ "text": "l’input implicito può affiancare l’input esplicito dell’utente",
"image": ""
}
],
@@ -3059,19 +3059,19 @@
"quest": "142) Ilparadigma a manipolazione diretta è caratterizzato da:",
"answers": [
{
- "answer": "sostituzione di azioni per la manipolazione di oggetti visibili con linguaggi di comando;",
+ "text": "sostituzione di azioni per la manipolazione di oggetti visibili con linguaggi di comando;",
"image": ""
},
{
- "answer": "correttezza sintattica di tutte le azioni;",
+ "text": "correttezza sintattica di tutte le azioni;",
"image": ""
},
{
- "answer": "chiara separazionedel linguaggio di input e del linguaggio di output;",
+ "text": "chiara separazionedel linguaggio di input e del linguaggio di output;",
"image": ""
},
{
- "answer": "uso esclusivo di widget fisici",
+ "text": "uso esclusivo di widget fisici",
"image": ""
}
],
diff --git a/data/questions/ogas.json b/data/questions/ogas.json
index 21dcad7..ef1a12a 100644
--- a/data/questions/ogas.json
+++ b/data/questions/ogas.json
@@ -3,11 +3,11 @@
"quest": "1) I manager sono dei visionari e hanno un'alta propensione al rischio",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -18,11 +18,11 @@
"quest": "2) Il prototitpo di un modello di business può presentarsi come un foglio di calcolo che simula il funzionamento del nuovo business",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -33,11 +33,11 @@
"quest": "3) Il budget è l'output dell'attività di programmazione",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -48,11 +48,11 @@
"quest": "4) Nel processo di pianificazione di un business il meccanismo di controllo assume caratteristiche più rilevanti rispetto a quello della programmazione",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -63,11 +63,11 @@
"quest": "5) La propensione al rischio, che secondo alcuni studiosi è tipica dell'orientamento imprenditoriale, è l'inclinazione a intraprendere nuovi progetti avventurandosi in ambienti incerti",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -78,11 +78,11 @@
"quest": "6) I primi tasselli indispensabili per la formazione di uno schema di Business Plan sono i 'Ricavi' e gli 'Investimenti durevoli'",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -93,11 +93,11 @@
"quest": "7) Il business plan è in grado di fornire una stima della probabilità di successo di una startup",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -108,11 +108,11 @@
"quest": "8) La fattibilità economica è quella fase della pianificazione il cui output è il piano operativo",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -123,11 +123,11 @@
"quest": "9) Il pensiero visuale è una tecnica di progettazione dei modelli di business",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -138,11 +138,11 @@
"quest": "10) Il business model CANVAS è strutturato in sette blocchi",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -153,11 +153,11 @@
"quest": "11) Gli scenari possono rivelarsi utili come guide per la progettazione di nuovi modelli di business in quanto aiutano gli innovatori a riflettere sul modello più appropriato per ciascuna delle ambientazioni future (Scenario Planning)",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -168,11 +168,11 @@
"quest": "12) Il manager, così come l'imprenditore, potrebbe rischiare il proprio capitale",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -183,11 +183,11 @@
"quest": "13) Il business plan non è in grado di fornire una stima della probabilità di successo di una startup",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -198,11 +198,11 @@
"quest": "14) La condizione di vitalità dell'impresa è RICAVI >= COSTI",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -213,11 +213,11 @@
"quest": "15) Il business model è composto da elementi che mostrano la logica con cui un'azienda intende creare valore",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -228,11 +228,11 @@
"quest": "16) La struttura organizzativa rappresenta il sistema di processi e di attività di un'organizzazione, cioè il suo modo di funzionare",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -243,11 +243,11 @@
"quest": "17) L'equilibrio finanziario è rappresentato dall'equazione ∑ Ricavi = ∑ Costi + margine di profitto equo",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -258,11 +258,11 @@
"quest": "18) In un sistema di impresa, compito della direzione è la ricerca di una coordinazione fra sub-sistemi, come condizione per la coordinazione generale",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -273,11 +273,11 @@
"quest": "19) Quando combinata con il CANVAS la SWOT Analysis permette una precisa valutazione del modello di business di un'organizzazione e dei suoi elementi di base",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -288,11 +288,11 @@
"quest": "20) I modelli di business sono progettati in ambienti specifici che possono essere considerati \"spazi di progettazione\"",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -303,11 +303,11 @@
"quest": "21) Il capitale di rischio rappresenta i mezzi monetari apportati da terzi finanziatori",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -318,15 +318,15 @@
"quest": "22) L'attitudine all'imprenditorialità si manifesta",
"answers": [
{
- "answer": "nell'ideazione dell'attività intrapresa dall'imprenditore",
+ "text": "nell'ideazione dell'attività intrapresa dall'imprenditore",
"image": ""
},
{
- "answer": "nell'avviamento e gestione dell'attività oggetto dell'impresa",
+ "text": "nell'avviamento e gestione dell'attività oggetto dell'impresa",
"image": ""
},
{
- "answer": "nell'ideazione, ma anche nell'avviamento e gestione dell'attività intrapresa dall'imprenditore",
+ "text": "nell'ideazione, ma anche nell'avviamento e gestione dell'attività intrapresa dall'imprenditore",
"image": ""
}
],
@@ -337,15 +337,15 @@
"quest": "23) Nelle società per azioni, il rischio aziendale",
"answers": [
{
- "answer": "rimane in capo ai soci, nei limiti delle azioni sottoscritte",
+ "text": "rimane in capo ai soci, nei limiti delle azioni sottoscritte",
"image": ""
},
{
- "answer": "viene delegato al consiglio di amministrazione",
+ "text": "viene delegato al consiglio di amministrazione",
"image": ""
},
{
- "answer": "è assunto dal top management",
+ "text": "è assunto dal top management",
"image": ""
}
],
@@ -356,15 +356,15 @@
"quest": "24) L'interesse patrimoniale consiste",
"answers": [
{
- "answer": "nel compenso spettante al titolare per la messa a disposizione del capitale",
+ "text": "nel compenso spettante al titolare per la messa a disposizione del capitale",
"image": ""
},
{
- "answer": "nel compenso per il rischio sopportato con l'investimento",
+ "text": "nel compenso per il rischio sopportato con l'investimento",
"image": ""
},
{
- "answer": "nel compenso per l'attività che il titolare svolge in azienda",
+ "text": "nel compenso per l'attività che il titolare svolge in azienda",
"image": ""
}
],
@@ -375,15 +375,15 @@
"quest": "25) La redditività coincide con l'economicità",
"answers": [
{
- "answer": "in ogni caso",
+ "text": "in ogni caso",
"image": ""
},
{
- "answer": "nel caso in cui il reddito realizzato sia anche equo",
+ "text": "nel caso in cui il reddito realizzato sia anche equo",
"image": ""
},
{
- "answer": "nel caso in cui i ricavi coprano esattamente tutti i costi della gestione",
+ "text": "nel caso in cui i ricavi coprano esattamente tutti i costi della gestione",
"image": ""
}
],
@@ -394,15 +394,15 @@
"quest": "26) L'ordine di composizione si riferisce",
"answers": [
{
- "answer": "all'ottimale combinazione dei fattori produttivi",
+ "text": "all'ottimale combinazione dei fattori produttivi",
"image": ""
},
{
- "answer": "all'ordinata sequenza ed alla correta attuazione delle operazioni di gestione",
+ "text": "all'ordinata sequenza ed alla correta attuazione delle operazioni di gestione",
"image": ""
},
{
- "answer": "all'instaurazione di corretti rapporti con l'ambiente di riferimento",
+ "text": "all'instaurazione di corretti rapporti con l'ambiente di riferimento",
"image": ""
}
],
@@ -413,15 +413,15 @@
"quest": "27) Il budget è",
"answers": [
{
- "answer": "il documento sintetico che scaturisce al termine del processo di programmazione",
+ "text": "il documento sintetico che scaturisce al termine del processo di programmazione",
"image": ""
},
{
- "answer": "il documento sintetico che scaturisce al termine del processo di pianificazione",
+ "text": "il documento sintetico che scaturisce al termine del processo di pianificazione",
"image": ""
},
{
- "answer": "uno strumento di analisi dei problemi gestionali",
+ "text": "uno strumento di analisi dei problemi gestionali",
"image": ""
}
],
@@ -432,15 +432,15 @@
"quest": "28) Il gruppo autarchicoera caratterizzato da una politica rivolta",
"answers": [
{
- "answer": "all'oggi e al domani proprio e all'oggi e al domani altrui",
+ "text": "all'oggi e al domani proprio e all'oggi e al domani altrui",
"image": ""
},
{
- "answer": "all'oggi proprio e al domani altrui",
+ "text": "all'oggi proprio e al domani altrui",
"image": ""
},
{
- "answer": "all'oggi proprio e al domani proprio",
+ "text": "all'oggi proprio e al domani proprio",
"image": ""
}
],
@@ -451,15 +451,15 @@
"quest": "29) La fase cognitiva, nell'ambito dell'attività umana per il soddisfacimento dei bisogni, si riferisce",
"answers": [
{
- "answer": "all'attuazione della produzione, mediante il principio del minimo mezzo",
+ "text": "all'attuazione della produzione, mediante il principio del minimo mezzo",
"image": ""
},
{
- "answer": "all'acquisizione dei beni necessari per il consumo",
+ "text": "all'acquisizione dei beni necessari per il consumo",
"image": ""
},
{
- "answer": "alla selezione dei bisogni e all'individuazione delle vie più convenienti per la produzione",
+ "text": "alla selezione dei bisogni e all'individuazione delle vie più convenienti per la produzione",
"image": ""
}
],
@@ -470,15 +470,15 @@
"quest": "30) Le imprese sono",
"answers": [
{
- "answer": "aziende che producono per il mercato",
+ "text": "aziende che producono per il mercato",
"image": ""
},
{
- "answer": "aziende che producono per gli associati",
+ "text": "aziende che producono per gli associati",
"image": ""
},
{
- "answer": "aziende che producono per la collettività",
+ "text": "aziende che producono per la collettività",
"image": ""
}
],
@@ -489,15 +489,15 @@
"quest": "31) Lo scambio è una fase economica che ha origine",
"answers": [
{
- "answer": "nel momento dell'introduzione della moneta",
+ "text": "nel momento dell'introduzione della moneta",
"image": ""
},
{
- "answer": "nel momento in cui il gruppo economico da chiuso diventa aperto",
+ "text": "nel momento in cui il gruppo economico da chiuso diventa aperto",
"image": ""
},
{
- "answer": "nelle epoche in cui la produzione avveniva nei limiti del consumo",
+ "text": "nelle epoche in cui la produzione avveniva nei limiti del consumo",
"image": ""
}
],
@@ -508,15 +508,15 @@
"quest": "32) Le associazioni sono aziende nelle quali prevale",
"answers": [
{
- "answer": "lo scopo di lucro",
+ "text": "lo scopo di lucro",
"image": ""
},
{
- "answer": "l'elemento personale",
+ "text": "l'elemento personale",
"image": ""
},
{
- "answer": "l'elemento patrimoniale",
+ "text": "l'elemento patrimoniale",
"image": ""
}
],
@@ -527,15 +527,15 @@
"quest": "33) Il concepimento delle linee strategico-tattiche si riferisce all'impegno umano in azienda",
"answers": [
{
- "answer": "di tipo esecutivo",
+ "text": "di tipo esecutivo",
"image": ""
},
{
- "answer": "di tipo volitivo",
+ "text": "di tipo volitivo",
"image": ""
},
{
- "answer": "di tipo direttivo",
+ "text": "di tipo direttivo",
"image": ""
}
],
@@ -546,15 +546,15 @@
"quest": "34) Il passaggio da capitale generico a capitale disponibile si attua",
"answers": [
{
- "answer": "con la progettazione dell'azienda",
+ "text": "con la progettazione dell'azienda",
"image": ""
},
{
- "answer": "con l'ingresso del capitale in azienda",
+ "text": "con l'ingresso del capitale in azienda",
"image": ""
},
{
- "answer": "con l'ingresso in azienda dei fattori produttivi",
+ "text": "con l'ingresso in azienda dei fattori produttivi",
"image": ""
}
],
@@ -565,15 +565,15 @@
"quest": "35) La cognizione post-operativa, si riferisce",
"answers": [
{
- "answer": "alla fase del controllo dell'esito della gestione",
+ "text": "alla fase del controllo dell'esito della gestione",
"image": ""
},
{
- "answer": "alla fase esecutiva della gestione",
+ "text": "alla fase esecutiva della gestione",
"image": ""
},
{
- "answer": "alla fase di pianificazione della gestione",
+ "text": "alla fase di pianificazione della gestione",
"image": ""
}
],
@@ -584,15 +584,15 @@
"quest": "36) Il passaggio da capitale inerte a capitale attivato si ha",
"answers": [
{
- "answer": "quando il capitale monetario viene rimborsato al titolare",
+ "text": "quando il capitale monetario viene rimborsato al titolare",
"image": ""
},
{
- "answer": "quando il capitale monetario viene convertito nei fattori produttivi con esso acquisiti",
+ "text": "quando il capitale monetario viene convertito nei fattori produttivi con esso acquisiti",
"image": ""
},
{
- "answer": "con l'applicazione delle capacità potenziali del lavoro alle utilità del capitale",
+ "text": "con l'applicazione delle capacità potenziali del lavoro alle utilità del capitale",
"image": ""
}
],
@@ -603,15 +603,15 @@
"quest": "37) Il soggetto istituzionale è",
"answers": [
{
- "answer": "colui che svolge il lavoro direttivo in azienda",
+ "text": "colui che svolge il lavoro direttivo in azienda",
"image": ""
},
{
- "answer": "colui che progetta l'azienda e le linee fondamentali dell'attività",
+ "text": "colui che progetta l'azienda e le linee fondamentali dell'attività",
"image": ""
},
{
- "answer": "colui che svolge il lavoro esecutivo in azienda",
+ "text": "colui che svolge il lavoro esecutivo in azienda",
"image": ""
}
],
@@ -622,15 +622,15 @@
"quest": "38) Il soggetto giuridico, in un'azienda individuale",
"answers": [
{
- "answer": "coincide sempre con il soggetto economico",
+ "text": "coincide sempre con il soggetto economico",
"image": ""
},
{
- "answer": "non può mai coincidere con il soggetto economico",
+ "text": "non può mai coincidere con il soggetto economico",
"image": ""
},
{
- "answer": "è rappresentato dal titolare dell'azienda",
+ "text": "è rappresentato dal titolare dell'azienda",
"image": ""
}
],
@@ -641,15 +641,15 @@
"quest": "39) Nelle società per azioni, il rischio aziendale",
"answers": [
{
- "answer": "rimane in capo ai soci, nei limiti delle azioni sottoscritte",
+ "text": "rimane in capo ai soci, nei limiti delle azioni sottoscritte",
"image": ""
},
{
- "answer": "viene delegato al consiglio di amministrazione",
+ "text": "viene delegato al consiglio di amministrazione",
"image": ""
},
{
- "answer": "è assunto dal top management",
+ "text": "è assunto dal top management",
"image": ""
}
],
@@ -660,15 +660,15 @@
"quest": "40) Il capitale di rischio rappresenta",
"answers": [
{
- "answer": "mezzi monetari apportati da terzi finanziatori",
+ "text": "mezzi monetari apportati da terzi finanziatori",
"image": ""
},
{
- "answer": "mezzi monetari apportati dal titolare",
+ "text": "mezzi monetari apportati dal titolare",
"image": ""
},
{
- "answer": "l'insieme dei mezzi monetari e del lavoro del titolare",
+ "text": "l'insieme dei mezzi monetari e del lavoro del titolare",
"image": ""
}
],
@@ -679,15 +679,15 @@
"quest": "41) Le combinazioni di processi sono",
"answers": [
{
- "answer": "raggruppamenti di operazioni di gestione",
+ "text": "raggruppamenti di operazioni di gestione",
"image": ""
},
{
- "answer": "raggruppamenti di funzioni amministrative",
+ "text": "raggruppamenti di funzioni amministrative",
"image": ""
},
{
- "answer": "operazioni collegate sotto il profilo spaziale",
+ "text": "operazioni collegate sotto il profilo spaziale",
"image": ""
}
],
@@ -698,15 +698,15 @@
"quest": "42) Nelle società per azioni, la titolarità dei diritti e degli obblighi è in capo",
"answers": [
{
- "answer": "ai soci",
+ "text": "ai soci",
"image": ""
},
{
- "answer": "al consiglio di amministrazione",
+ "text": "al consiglio di amministrazione",
"image": ""
},
{
- "answer": "alla società",
+ "text": "alla società",
"image": ""
}
],
@@ -717,15 +717,15 @@
"quest": "43) La redditività coincide con l'economicità",
"answers": [
{
- "answer": "in ogni caso",
+ "text": "in ogni caso",
"image": ""
},
{
- "answer": "nel caso in cui il reddito realizzato sia anche equo",
+ "text": "nel caso in cui il reddito realizzato sia anche equo",
"image": ""
},
{
- "answer": "nel caso in cui i ricavi coprano esattamente tutti i costi della gestione",
+ "text": "nel caso in cui i ricavi coprano esattamente tutti i costi della gestione",
"image": ""
}
],
@@ -736,15 +736,15 @@
"quest": "44) L'ordine di composizionesi riferisce",
"answers": [
{
- "answer": "all'ottimale combinazione dei fattori produttivi",
+ "text": "all'ottimale combinazione dei fattori produttivi",
"image": ""
},
{
- "answer": "all'ordinata sequenza ed alla corretta attuazione delle operazioni di gestione",
+ "text": "all'ordinata sequenza ed alla corretta attuazione delle operazioni di gestione",
"image": ""
},
{
- "answer": "all'instaurazione di corretti rapporti con l'ambiente di riferimento",
+ "text": "all'instaurazione di corretti rapporti con l'ambiente di riferimento",
"image": ""
}
],
@@ -755,15 +755,15 @@
"quest": "46) Affinché si abbia equilibrio economico, i ricavi",
"answers": [
{
- "answer": "devono limitarsi a reintegrare i costi storici",
+ "text": "devono limitarsi a reintegrare i costi storici",
"image": ""
},
{
- "answer": "devono coprire anche i costi prospettici di ricostituzione",
+ "text": "devono coprire anche i costi prospettici di ricostituzione",
"image": ""
},
{
- "answer": "devono coprire anche i costi prospettici di sviluppo",
+ "text": "devono coprire anche i costi prospettici di sviluppo",
"image": ""
}
],
@@ -774,15 +774,15 @@
"quest": "47) L'ordine",
"answers": [
{
- "answer": "è sinonimo di economicità",
+ "text": "è sinonimo di economicità",
"image": ""
},
{
- "answer": "è il presupposto dell'economicità",
+ "text": "è il presupposto dell'economicità",
"image": ""
},
{
- "answer": "è dipendente dall'economicità",
+ "text": "è dipendente dall'economicità",
"image": ""
}
],
@@ -793,7 +793,7 @@
"quest": "48) DOMANDA APERTA: Come dovrebbe evolvere il modello di business in un ambiente che cambia?",
"answers": [
{
- "answer": "So rispondere",
+ "text": "So rispondere",
"image": ""
}
],
@@ -804,7 +804,7 @@
"quest": "49) DOMANDA APERTA: Progettare un modello di business nuovo o innovativo e rappresentarne uno esistente: descrivere la differenza principale.",
"answers": [
{
- "answer": "So rispondere",
+ "text": "So rispondere",
"image": ""
}
],
@@ -815,7 +815,7 @@
"quest": "50) DOMANDA APERTA: Il business plan: descrizione e scopi",
"answers": [
{
- "answer": "So rispondere",
+ "text": "So rispondere",
"image": ""
}
],
@@ -826,7 +826,7 @@
"quest": "51) DOMANDA APERTA: Progettare un modello di business. Finalità e tecniche",
"answers": [
{
- "answer": "So rispondere",
+ "text": "So rispondere",
"image": ""
}
],
@@ -837,15 +837,15 @@
"quest": "52) Il business plan è",
"answers": [
{
- "answer": "non conosco la risposta (a)",
+ "text": "non conosco la risposta (a)",
"image": ""
},
{
- "answer": "il documento sintetico che scaturisce al termine del processo di pianificazione",
+ "text": "il documento sintetico che scaturisce al termine del processo di pianificazione",
"image": ""
},
{
- "answer": "non conosco la risposta (c)",
+ "text": "non conosco la risposta (c)",
"image": ""
}
],
@@ -856,15 +856,15 @@
"quest": "53) Il break-even operativo",
"answers": [
{
- "answer": "rappresenta il punto di pareggio tra costi totali e ricavi totali, espresso in volumi di vendita",
+ "text": "rappresenta il punto di pareggio tra costi totali e ricavi totali, espresso in volumi di vendita",
"image": ""
},
{
- "answer": "non conosco la risposta (b)",
+ "text": "non conosco la risposta (b)",
"image": ""
},
{
- "answer": "non conosco la risposta (c)",
+ "text": "non conosco la risposta (c)",
"image": ""
}
],
@@ -875,15 +875,15 @@
"quest": "54) Organizzazione è un concetto polisemico",
"answers": [
{
- "answer": "con molteplici significati e due accezioni prevalenti",
+ "text": "con molteplici significati e due accezioni prevalenti",
"image": ""
},
{
- "answer": "con molteplici significati e un' accezione prevalente",
+ "text": "con molteplici significati e un' accezione prevalente",
"image": ""
},
{
- "answer": "con molteplici significati e molte accezioni",
+ "text": "con molteplici significati e molte accezioni",
"image": ""
}
],
@@ -894,15 +894,15 @@
"quest": "55) Le due grandi dimensioni del problema organizzativo",
"answers": [
{
- "answer": "divisione del lavoro e controllo",
+ "text": "divisione del lavoro e controllo",
"image": ""
},
{
- "answer": "divisione del lavoro e coordinamento",
+ "text": "divisione del lavoro e coordinamento",
"image": ""
},
{
- "answer": "coordinamento e potere",
+ "text": "coordinamento e potere",
"image": ""
}
],
@@ -913,7 +913,7 @@
"quest": "56) DOMANDA APERTA: Si descrivano le funzioni del business plan",
"answers": [
{
- "answer": "So rispondere",
+ "text": "So rispondere",
"image": ""
}
],
@@ -924,23 +924,23 @@
"quest": "57) Cosa hai appreso durante il corso?",
"answers": [
{
- "answer": "Se non investi in azioni non sei nessuno",
+ "text": "Se non investi in azioni non sei nessuno",
"image": ""
},
{
- "answer": "Se non hai l'Audi non sei nessuno",
+ "text": "Se non hai l'Audi non sei nessuno",
"image": ""
},
{
- "answer": "Se non hai la Amex Platinum non sei nessuno",
+ "text": "Se non hai la Amex Platinum non sei nessuno",
"image": ""
},
{
- "answer": "Miriam",
+ "text": "Miriam",
"image": ""
},
{
- "answer": "Tutte le risposte sono corrette",
+ "text": "Tutte le risposte sono corrette",
"image": ""
}
],
@@ -951,27 +951,27 @@
"quest": "58) Cosa hai appreso durante il corso?",
"answers": [
{
- "answer": "Berlusconi usa delle scorciatoie",
+ "text": "Berlusconi usa delle scorciatoie",
"image": ""
},
{
- "answer": "I conquistatori inglesi sono violenti",
+ "text": "I conquistatori inglesi sono violenti",
"image": ""
},
{
- "answer": "Saremo schiavi della Cina",
+ "text": "Saremo schiavi della Cina",
"image": ""
},
{
- "answer": "Il voto dell'esame è espresso in trentesimi",
+ "text": "Il voto dell'esame è espresso in trentesimi",
"image": ""
},
{
- "answer": "Gli ospedali offrono servizi di problem solving",
+ "text": "Gli ospedali offrono servizi di problem solving",
"image": ""
},
{
- "answer": "Tutte le risposte sono corrette",
+ "text": "Tutte le risposte sono corrette",
"image": ""
}
],
@@ -982,23 +982,23 @@
"quest": "45) Cosa hai appreso durante il corso?",
"answers": [
{
- "answer": "Gli imprenditori hanno le visioni, in pratica pippano",
+ "text": "Gli imprenditori hanno le visioni, in pratica pippano",
"image": ""
},
{
- "answer": "L'attività del progettista comprende pratiche di proiezione astrale per \"estendere il pensiero\"",
+ "text": "L'attività del progettista comprende pratiche di proiezione astrale per \"estendere il pensiero\"",
"image": ""
},
{
- "answer": "Uno di noi sarà il nuovo Steve Jobs (no niente poi ci ha ripensato e ha detto che non starebbe ad informatica)",
+ "text": "Uno di noi sarà il nuovo Steve Jobs (no niente poi ci ha ripensato e ha detto che non starebbe ad informatica)",
"image": ""
},
{
- "answer": "POPI (https://popipopi.win) è la miglior idea del 2023",
+ "text": "POPI (https://popipopi.win) è la miglior idea del 2023",
"image": ""
},
{
- "answer": "Tutte le risposte sono corrette",
+ "text": "Tutte le risposte sono corrette",
"image": ""
}
],
@@ -1009,35 +1009,35 @@
"quest": "59) Cosa hai appreso durante il corso?",
"answers": [
{
- "answer": "Che la prof vuole un personal trainer figo, un azzardo",
+ "text": "Che la prof vuole un personal trainer figo, un azzardo",
"image": ""
},
{
- "answer": "Che il cane della prof ce l'ha con gli attrezzi da palestra",
+ "text": "Che il cane della prof ce l'ha con gli attrezzi da palestra",
"image": ""
},
{
- "answer": "I foulard Gucci sono meglio dei Rolex e delle Mercedes",
+ "text": "I foulard Gucci sono meglio dei Rolex e delle Mercedes",
"image": ""
},
{
- "answer": "I vegani sono facilmente abbindolati dai guru",
+ "text": "I vegani sono facilmente abbindolati dai guru",
"image": ""
},
{
- "answer": "I lavoratori hanno troppi diritti",
+ "text": "I lavoratori hanno troppi diritti",
"image": ""
},
{
- "answer": "La televisione è un mezzo del mezzo",
+ "text": "La televisione è un mezzo del mezzo",
"image": ""
},
{
- "answer": "I mezzi sono essi stessi un mezzo",
+ "text": "I mezzi sono essi stessi un mezzo",
"image": ""
},
{
- "answer": "Tutte le risposte sono corrette",
+ "text": "Tutte le risposte sono corrette",
"image": ""
}
],
@@ -1048,15 +1048,15 @@
"quest": "60) L'orale è:",
"answers": [
{
- "answer": "Obbligatorio",
+ "text": "Obbligatorio",
"image": ""
},
{
- "answer": "Facoltativo",
+ "text": "Facoltativo",
"image": ""
},
{
- "answer": "FACOLTATIVO",
+ "text": "FACOLTATIVO",
"image": ""
}
],
diff --git a/data/questions/sicurezza.json b/data/questions/sicurezza.json
index 8369a45..45a34bc 100644
--- a/data/questions/sicurezza.json
+++ b/data/questions/sicurezza.json
@@ -3,23 +3,23 @@
"quest": "473) Developed by IBM and refined by Symantec, the __________ provides a malware detection system that will automatically capture, analyze, add detection and shielding, or remove new malware and pass information about it to client systems so the malware can be detected before it is allowed to run elsewhere",
"answers": [
{
- "answer": "Intrusion Prevention System (IPS)",
+ "text": "Intrusion Prevention System (IPS)",
"image": ""
},
{
- "answer": "Firewall",
+ "text": "Firewall",
"image": ""
},
{
- "answer": "Encryption tool",
+ "text": "Encryption tool",
"image": ""
},
{
- "answer": "digital immune system",
+ "text": "digital immune system",
"image": ""
},
{
- "answer": "Rootkit",
+ "text": "Rootkit",
"image": ""
}
],
@@ -30,19 +30,19 @@
"quest": "342) In a a __________ attack the slave zombies construct packets requiring a response that contains the target's IP address as the source IP address in the packet's IP header. These packets are sent to uninfected machines that respond with packets directed at the target machine\nSelect one:",
"answers": [
{
- "answer": "reflector DDoS",
+ "text": "reflector DDoS",
"image": ""
},
{
- "answer": "blended",
+ "text": "blended",
"image": ""
},
{
- "answer": "internal resource",
+ "text": "internal resource",
"image": ""
},
{
- "answer": "direct DDoS",
+ "text": "direct DDoS",
"image": ""
}
],
@@ -53,19 +53,19 @@
"quest": "302) ____________detection involves the collection of data relating to the behavior of legitimate users over a period of time. Statistical tests are applied to observed behavior to determine with a high level of confidence whether that behavior is not legitimate user behavior",
"answers": [
{
- "answer": "Signature-based",
+ "text": "Signature-based",
"image": ""
},
{
- "answer": "Statistical anomaly",
+ "text": "Statistical anomaly",
"image": ""
},
{
- "answer": "Heuristic",
+ "text": "Heuristic",
"image": ""
},
{
- "answer": "Machine learning",
+ "text": "Machine learning",
"image": ""
}
],
@@ -76,23 +76,23 @@
"quest": "469) A __________ is when a user views a Web page controlled by the attacker that contains a code that exploits the browser bug and downloads and installs malware on the system without the user's knowledge or consent",
"answers": [
{
- "answer": "Phishing attack",
+ "text": "Phishing attack",
"image": ""
},
{
- "answer": "drive-by-download",
+ "text": "drive-by-download",
"image": ""
},
{
- "answer": "Cross-site scripting (XSS)",
+ "text": "Cross-site scripting (XSS)",
"image": ""
},
{
- "answer": "Denial of Service (DoS) attack",
+ "text": "Denial of Service (DoS) attack",
"image": ""
},
{
- "answer": "Social engineering attack",
+ "text": "Social engineering attack",
"image": ""
}
],
@@ -103,19 +103,19 @@
"quest": "311) The ________ is an audit collection module operating as a background process on a monitored system whose purpose is to collect data on security related events on the host and transmit these to the central manager\nSelect one:",
"answers": [
{
- "answer": "central manager module",
+ "text": "central manager module",
"image": ""
},
{
- "answer": "host agent module",
+ "text": "host agent module",
"image": ""
},
{
- "answer": "intruder alert module",
+ "text": "intruder alert module",
"image": ""
},
{
- "answer": "LAN monitor agent module",
+ "text": "LAN monitor agent module",
"image": ""
}
],
@@ -126,19 +126,19 @@
"quest": "826) A(n) __________ is an action, device, procedure, or technique that reduces a threat, a vulnerability, or an attack by eliminating or preventing it, by minimizing the harm it can cause, or by discovering and reporting it so that correct action can be taken\nSelect one:",
"answers": [
{
- "answer": "protocol",
+ "text": "protocol",
"image": ""
},
{
- "answer": "attavk",
+ "text": "attavk",
"image": ""
},
{
- "answer": "countermeasure",
+ "text": "countermeasure",
"image": ""
},
{
- "answer": "adversary",
+ "text": "adversary",
"image": ""
}
],
@@ -149,19 +149,19 @@
"quest": "441) _________ attacks can occur in a binary buffer copy when the programmer has included code to check the number of bytes being transferred, but due to a coding error, allows just one more byte to be copied than there is space available",
"answers": [
{
- "answer": "SQL injection",
+ "text": "SQL injection",
"image": ""
},
{
- "answer": "off-by-one",
+ "text": "off-by-one",
"image": ""
},
{
- "answer": "Cross-site scripting (XSS)",
+ "text": "Cross-site scripting (XSS)",
"image": ""
},
{
- "answer": "Integer overflow",
+ "text": "Integer overflow",
"image": ""
}
],
@@ -172,19 +172,19 @@
"quest": "1145) the __________ approach is unsuitable for a connectionless type of application because it requires the overhead of a handshake before any connectionless transmission, effectively negating the chief characteristic of a connectionless transaction.",
"answers": [
{
- "answer": "timestamp",
+ "text": "timestamp",
"image": ""
},
{
- "answer": "backward reply",
+ "text": "backward reply",
"image": ""
},
{
- "answer": "challenge-response",
+ "text": "challenge-response",
"image": ""
},
{
- "answer": "replay",
+ "text": "replay",
"image": ""
}
],
@@ -195,19 +195,19 @@
"quest": "416) A buffer _________ is a condition at an interface under which more input can be placed into a buffer or data holding area than the capacity allocated, overwriting other information",
"answers": [
{
- "answer": "underflow/underrun/underwrite",
+ "text": "underflow/underrun/underwrite",
"image": ""
},
{
- "answer": "overflow/overrun/overwrite",
+ "text": "overflow/overrun/overwrite",
"image": ""
},
{
- "answer": "bypass/overwrite/override",
+ "text": "bypass/overwrite/override",
"image": ""
},
{
- "answer": "breach/infiltration/compromise",
+ "text": "breach/infiltration/compromise",
"image": ""
}
],
@@ -218,19 +218,19 @@
"quest": "417) A consequence of a buffer overflow error is __________ ",
"answers": [
{
- "answer": "loss of data connectivity and communication",
+ "text": "loss of data connectivity and communication",
"image": ""
},
{
- "answer": "corruption of data used by the program, unexpected transfer of control int he program, and possible memory access violation",
+ "text": "corruption of data used by the program, unexpected transfer of control int he program, and possible memory access violation",
"image": ""
},
{
- "answer": "system shutdown and restart",
+ "text": "system shutdown and restart",
"image": ""
},
{
- "answer": "network congestion and slow performance",
+ "text": "network congestion and slow performance",
"image": ""
}
],
@@ -241,19 +241,19 @@
"quest": "286) The _________ is the predefined formally documented statement that defines what activities are allowed to take place on an organization's network or on particular hosts to support the organization's requirements",
"answers": [
{
- "answer": "incident response plan",
+ "text": "incident response plan",
"image": ""
},
{
- "answer": "access control list",
+ "text": "access control list",
"image": ""
},
{
- "answer": "security policy",
+ "text": "security policy",
"image": ""
},
{
- "answer": "encryption protocol",
+ "text": "encryption protocol",
"image": ""
}
],
@@ -264,19 +264,19 @@
"quest": "88) Because of the opportunities for parallel execution in __________ mode, processors that support parallel features, such as aggressive pipelining, multiple instruction dispatch per clock cycle, a large number of registers, and SIMD instructions can be effectively utilized",
"answers": [
{
- "answer": "CBC",
+ "text": "CBC",
"image": ""
},
{
- "answer": "CTR",
+ "text": "CTR",
"image": ""
},
{
- "answer": "CFB",
+ "text": "CFB",
"image": ""
},
{
- "answer": "ECB",
+ "text": "ECB",
"image": ""
}
],
@@ -287,23 +287,23 @@
"quest": "439) __________ is one of the best known protection mechanisms that is a GCC compiler extension that inserts additional function entry and exit code",
"answers": [
{
- "answer": "Address Space Layout Randomization (ASLR)",
+ "text": "Address Space Layout Randomization (ASLR)",
"image": ""
},
{
- "answer": "Data Execution Prevention (DEP)",
+ "text": "Data Execution Prevention (DEP)",
"image": ""
},
{
- "answer": "Control Flow Integrity (CFI)",
+ "text": "Control Flow Integrity (CFI)",
"image": ""
},
{
- "answer": "stackguard",
+ "text": "stackguard",
"image": ""
},
{
- "answer": "Stack smashing protection",
+ "text": "Stack smashing protection",
"image": ""
}
],
@@ -314,19 +314,19 @@
"quest": "474) __________ technology is an anti-virus approach that enables the anti-virus program to easily detect even the most complex polymorphic viruses and other malware, while maintaining fast scanning speeds",
"answers": [
{
- "answer": "Encryption key",
+ "text": "Encryption key",
"image": ""
},
{
- "answer": "Generic decryption",
+ "text": "Generic decryption",
"image": ""
},
{
- "answer": "Firewall",
+ "text": "Firewall",
"image": ""
},
{
- "answer": "Intrusion Detection System (IDS)",
+ "text": "Intrusion Detection System (IDS)",
"image": ""
}
],
@@ -337,19 +337,19 @@
"quest": "344) Unlike heuristics or fingerprint based scanners,the _________ integrates with the operating system of a host computer and monitors program behavior in real time for malicious actions\nSelect one:",
"answers": [
{
- "answer": "mobile code",
+ "text": "mobile code",
"image": ""
},
{
- "answer": "digital immune system",
+ "text": "digital immune system",
"image": ""
},
{
- "answer": "generic decryption",
+ "text": "generic decryption",
"image": ""
},
{
- "answer": "behavior blocking software",
+ "text": "behavior blocking software",
"image": ""
}
],
@@ -360,11 +360,11 @@
"quest": "5) The principal objectives of computer security are to prevent unauthorized users from gaining access to resources, to prevent legitimate users from accessing resources in an unauthorized manner, and to enable legitimate users to access resources in an authorized manner",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -375,19 +375,19 @@
"quest": "422) __________ can prevent buffer overflow attacks, typically of global data, which\nattempt to overwrite adjacent regions in the processes address space, such as the global offset table",
"answers": [
{
- "answer": "secure coding practices",
+ "text": "secure coding practices",
"image": ""
},
{
- "answer": "guard pages",
+ "text": "guard pages",
"image": ""
},
{
- "answer": "encrypted tunnels",
+ "text": "encrypted tunnels",
"image": ""
},
{
- "answer": "intrusion detection systems (IDS)",
+ "text": "intrusion detection systems (IDS)",
"image": ""
}
],
@@ -398,11 +398,11 @@
"quest": "129) Assuming that Alice and Bob have each other?s public key. In order to establish a shared session key, Alice just needs to generate a random k, encrypt k using Bob?s public key, and send the encrypted k to Bob and then Bob will know he has a key shared with Alice",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -413,19 +413,19 @@
"quest": "314) A ________ is used to measure the current value of some entity. Examples include the number of logical connections assigned to a user application and the number of outgoing messages queued for a user process\nSelect one:",
"answers": [
{
- "answer": "Gauge",
+ "text": "Gauge",
"image": ""
},
{
- "answer": "Resource utilization",
+ "text": "Resource utilization",
"image": ""
},
{
- "answer": "Counter",
+ "text": "Counter",
"image": ""
},
{
- "answer": "Interval timer",
+ "text": "Interval timer",
"image": ""
}
],
@@ -436,19 +436,19 @@
"quest": "414) Traditionally the function of __________ was to transfer control to a user commandline interpreter, which gave access to any program available on the system with the privileges of the attacked program",
"answers": [
{
- "answer": "Firewall",
+ "text": "Firewall",
"image": ""
},
{
- "answer": "Shellcode",
+ "text": "Shellcode",
"image": ""
},
{
- "answer": "Antivirus software",
+ "text": "Antivirus software",
"image": ""
},
{
- "answer": "Virtual private network (VPN)",
+ "text": "Virtual private network (VPN)",
"image": ""
}
],
@@ -459,19 +459,19 @@
"quest": "284) The _________ (RFC 4766) document defines requirements for the Intrusion Detection Message Exchange Format (IDMEF)",
"answers": [
{
- "answer": "Intrusion Detection Message Exchange Requirements",
+ "text": "Intrusion Detection Message Exchange Requirements",
"image": ""
},
{
- "answer": "Network Security Protocol Standards",
+ "text": "Network Security Protocol Standards",
"image": ""
},
{
- "answer": "Firewall Configuration Best Practices",
+ "text": "Firewall Configuration Best Practices",
"image": ""
},
{
- "answer": "Data Encryption Algorithms",
+ "text": "Data Encryption Algorithms",
"image": ""
}
],
@@ -482,19 +482,19 @@
"quest": "430) A __________ can occur as a result of a programming error when a process attempts to store data beyond the limits of a fixed-size buffer and consequently overwrites adjacent memory locations",
"answers": [
{
- "answer": "buffer overflow",
+ "text": "buffer overflow",
"image": ""
},
{
- "answer": "Null pointer dereference",
+ "text": "Null pointer dereference",
"image": ""
},
{
- "answer": "Division by zero",
+ "text": "Division by zero",
"image": ""
},
{
- "answer": "Integer overflow",
+ "text": "Integer overflow",
"image": ""
}
],
@@ -505,19 +505,19 @@
"quest": "110) An encryption scheme is _________ if the cost of breaking the cipher exceeds the value of the encrypted information and/or the time required to break the cipher exceeds the useful lifetime of the information",
"answers": [
{
- "answer": "vulnerable",
+ "text": "vulnerable",
"image": ""
},
{
- "answer": "computationally secure",
+ "text": "computationally secure",
"image": ""
},
{
- "answer": "unbreakable",
+ "text": "unbreakable",
"image": ""
},
{
- "answer": "reversible",
+ "text": "reversible",
"image": ""
}
],
@@ -528,19 +528,19 @@
"quest": "277) __________ is a security service that monitors and analyzes system events for the purpose of finding, and providing real-time warning of attempts to access system resources in an unauthorized manner",
"answers": [
{
- "answer": "Anti-virus software",
+ "text": "Anti-virus software",
"image": ""
},
{
- "answer": "Data encryption",
+ "text": "Data encryption",
"image": ""
},
{
- "answer": "Intrusion Detection",
+ "text": "Intrusion Detection",
"image": ""
},
{
- "answer": "Firewall",
+ "text": "Firewall",
"image": ""
}
],
@@ -551,19 +551,19 @@
"quest": "404) The function of ________ was to transfer control to a user commandline interpreter,which gave access to any program available on the system with the privileges of the attacked program",
"answers": [
{
- "answer": "Cryptographic hash function",
+ "text": "Cryptographic hash function",
"image": ""
},
{
- "answer": "Shellcode",
+ "text": "Shellcode",
"image": ""
},
{
- "answer": "Key exchange algorithm",
+ "text": "Key exchange algorithm",
"image": ""
},
{
- "answer": "Digital signature",
+ "text": "Digital signature",
"image": ""
}
],
@@ -574,19 +574,19 @@
"quest": "444) In the classic __________ overflow, the attacker overwrites a buffer located in the local variable area of a stack frame and then overwrites the saved frame pointer and return address",
"answers": [
{
- "answer": "Heap buffer overflow",
+ "text": "Heap buffer overflow",
"image": ""
},
{
- "answer": "Integer overflow",
+ "text": "Integer overflow",
"image": ""
},
{
- "answer": "Format string vulnerability",
+ "text": "Format string vulnerability",
"image": ""
},
{
- "answer": "stack buffer",
+ "text": "stack buffer",
"image": ""
}
],
@@ -597,19 +597,19 @@
"quest": "113) \"The input to the encryption algorithm is the XOR of the next 64 bits of plaintext and the preceding 64 bits of ciphertext\" is a description of the ________ mode of operation",
"answers": [
{
- "answer": "Stream Cipher (SC)",
+ "text": "Stream Cipher (SC)",
"image": ""
},
{
- "answer": "Counter (CTR)",
+ "text": "Counter (CTR)",
"image": ""
},
{
- "answer": "Cipher Block Chaining (CBC)",
+ "text": "Cipher Block Chaining (CBC)",
"image": ""
},
{
- "answer": "Electronic Codebook (ECB)",
+ "text": "Electronic Codebook (ECB)",
"image": ""
}
],
@@ -620,19 +620,19 @@
"quest": "512) Modifying the system's TCP/IP network code to selectively drop an entry for an incomplete connection from the TCP connections table when it overflows, allowing a new connection attempt to proceed is _______",
"answers": [
{
- "answer": "poison packet",
+ "text": "poison packet",
"image": ""
},
{
- "answer": "slashdot",
+ "text": "slashdot",
"image": ""
},
{
- "answer": "backscatter traffic",
+ "text": "backscatter traffic",
"image": ""
},
{
- "answer": "random drop",
+ "text": "random drop",
"image": ""
}
],
@@ -643,19 +643,19 @@
"quest": "1120) the __________ mechanism assures that a received packet was in fact transmitted by the party identified as the source in the packet header and assures that the\nPacket has not been altered in transit.",
"answers": [
{
- "answer": "confidentiality",
+ "text": "confidentiality",
"image": ""
},
{
- "answer": "authentication",
+ "text": "authentication",
"image": ""
},
{
- "answer": "security",
+ "text": "security",
"image": ""
},
{
- "answer": "key management",
+ "text": "key management",
"image": ""
}
],
@@ -666,19 +666,19 @@
"quest": "81) The output of the encryption function is fed back to the shift register in Output Feedback mode, whereas in ___________ the ciphertext unit is fed back to the shift register",
"answers": [
{
- "answer": "Electronic Codebook mode",
+ "text": "Electronic Codebook mode",
"image": ""
},
{
- "answer": "Cipher Block Chaining mode",
+ "text": "Cipher Block Chaining mode",
"image": ""
},
{
- "answer": "Counter mode",
+ "text": "Counter mode",
"image": ""
},
{
- "answer": "Cipher Feedback mode",
+ "text": "Cipher Feedback mode",
"image": ""
}
],
@@ -689,19 +689,19 @@
"quest": "111) The _________ was issued as a federal information-processing standard and is intended to replace DES and 3DES with an algorithm that is more secure and efficient",
"answers": [
{
- "answer": "Data Encryption Standard (DES)",
+ "text": "Data Encryption Standard (DES)",
"image": ""
},
{
- "answer": "Rivest Cipher 4 (RC4)",
+ "text": "Rivest Cipher 4 (RC4)",
"image": ""
},
{
- "answer": "Blowfish",
+ "text": "Blowfish",
"image": ""
},
{
- "answer": "Advanced Encryption Standard (AES)",
+ "text": "Advanced Encryption Standard (AES)",
"image": ""
}
],
@@ -712,19 +712,19 @@
"quest": "1170) The __________ strategy is when users are told the importance of using hard to guess passwords and provided with guidelines for selecting strong passwords.",
"answers": [
{
- "answer": "reactive password checking",
+ "text": "reactive password checking",
"image": ""
},
{
- "answer": "computer-generated password",
+ "text": "computer-generated password",
"image": ""
},
{
- "answer": "proactive password checking",
+ "text": "proactive password checking",
"image": ""
},
{
- "answer": "user education",
+ "text": "user education",
"image": ""
}
],
@@ -735,19 +735,19 @@
"quest": "709) The __________ strategy is when users are told the importance of using hard to guess passwords and provided with guidelines for selecting strong passwords",
"answers": [
{
- "answer": "reactive password checking",
+ "text": "reactive password checking",
"image": ""
},
{
- "answer": "proactive password checking",
+ "text": "proactive password checking",
"image": ""
},
{
- "answer": "computer-generated password",
+ "text": "computer-generated password",
"image": ""
},
{
- "answer": "user education",
+ "text": "user education",
"image": ""
}
],
@@ -758,19 +758,19 @@
"quest": "305) The simplest statistical test is to measure the _________ of a parameter over some historical period which would give a reflection of the average behavior and its variability\nSelect one:",
"answers": [
{
- "answer": "mean and standard deviation",
+ "text": "mean and standard deviation",
"image": ""
},
{
- "answer": "Markoprocess",
+ "text": "Markoprocess",
"image": ""
},
{
- "answer": "multivariate",
+ "text": "multivariate",
"image": ""
},
{
- "answer": "time series",
+ "text": "time series",
"image": ""
}
],
@@ -781,19 +781,19 @@
"quest": "281) ________ detection techniques detect intrusion by observing events in the system and applying a set of rules that lead to a decision regarding whether a given pattern of activity is or is not suspicious",
"answers": [
{
- "answer": "Signature",
+ "text": "Signature",
"image": ""
},
{
- "answer": "Statistical",
+ "text": "Statistical",
"image": ""
},
{
- "answer": "Heuristic",
+ "text": "Heuristic",
"image": ""
},
{
- "answer": "Machine learning",
+ "text": "Machine learning",
"image": ""
}
],
@@ -804,23 +804,23 @@
"quest": "429) Traditionally the function of __________ was to transfer control to a user command-line interpreter, which gave access to any program available on the system with the privileges of the attacked program",
"answers": [
{
- "answer": "Ransomware",
+ "text": "Ransomware",
"image": ""
},
{
- "answer": "Spyware",
+ "text": "Spyware",
"image": ""
},
{
- "answer": "shellcode",
+ "text": "shellcode",
"image": ""
},
{
- "answer": "Rootkit",
+ "text": "Rootkit",
"image": ""
},
{
- "answer": "Keylogger",
+ "text": "Keylogger",
"image": ""
}
],
@@ -831,19 +831,19 @@
"quest": "90) Both __________ produce output that is independent of both the plaintext and the ciphertext. This makes them natural candidates for stream ciphers that encrypt plaintext by XOR one full block at a time",
"answers": [
{
- "answer": "CBC and ECB",
+ "text": "CBC and ECB",
"image": ""
},
{
- "answer": "OFB and CTR",
+ "text": "OFB and CTR",
"image": ""
},
{
- "answer": "ECB and OFB",
+ "text": "ECB and OFB",
"image": ""
},
{
- "answer": "CTR and CBC",
+ "text": "CTR and CBC",
"image": ""
}
],
@@ -854,19 +854,19 @@
"quest": "322) The _________ prevents duplicate passwords from being visible in the password file. Even if two users choose the same password, those passwords will be assigned at different times\nSelect one:",
"answers": [
{
- "answer": "honeypot",
+ "text": "honeypot",
"image": ""
},
{
- "answer": "salt",
+ "text": "salt",
"image": ""
},
{
- "answer": "rule based intrusion detection",
+ "text": "rule based intrusion detection",
"image": ""
},
{
- "answer": "audit record",
+ "text": "audit record",
"image": ""
}
],
@@ -877,19 +877,19 @@
"quest": "407) __________ can prevent buffer overflow attacks, typically of global data, which attempt to overwrite adjacent regions in the processes address space, such as the global offset table",
"answers": [
{
- "answer": "Intrusion Prevention System (IPS)",
+ "text": "Intrusion Prevention System (IPS)",
"image": ""
},
{
- "answer": "Honeytokens",
+ "text": "Honeytokens",
"image": ""
},
{
- "answer": "Guard pages",
+ "text": "Guard pages",
"image": ""
},
{
- "answer": "Captcha",
+ "text": "Captcha",
"image": ""
}
],
@@ -900,19 +900,19 @@
"quest": "54) A __________ uses macro or scripting code, typically embedded in a document and triggered when the document is viewed or edited, to run and replicate itself into other such documents",
"answers": [
{
- "answer": "boot sector infector",
+ "text": "boot sector infector",
"image": ""
},
{
- "answer": "file infector",
+ "text": "file infector",
"image": ""
},
{
- "answer": "macro virus",
+ "text": "macro virus",
"image": ""
},
{
- "answer": "multipartite virus",
+ "text": "multipartite virus",
"image": ""
}
],
@@ -923,19 +923,19 @@
"quest": "509) In both direct flooding attacks and ______ the use of spoofed source addresses results in response packets being scattered across the Internet and thus detectable",
"answers": [
{
- "answer": "SYN spoofing attacks",
+ "text": "SYN spoofing attacks",
"image": ""
},
{
- "answer": "indirect flooding attacks",
+ "text": "indirect flooding attacks",
"image": ""
},
{
- "answer": "ICMP attacks",
+ "text": "ICMP attacks",
"image": ""
},
{
- "answer": "system address spoofing",
+ "text": "system address spoofing",
"image": ""
}
],
@@ -946,19 +946,19 @@
"quest": "316) A _________ is a legitimate user who accesses data, programs, or resources for which such access is not authorized, or who is authorized for such access but misuses his or her privileges\nSelect one:",
"answers": [
{
- "answer": "Misfeasor",
+ "text": "Misfeasor",
"image": ""
},
{
- "answer": "Emissary",
+ "text": "Emissary",
"image": ""
},
{
- "answer": "Clandestine User",
+ "text": "Clandestine User",
"image": ""
},
{
- "answer": "Masquerader",
+ "text": "Masquerader",
"image": ""
}
],
@@ -969,19 +969,19 @@
"quest": "582) The __________ cloud infrastructure is a composition of two or more clouds that remain unique entities but are bound together by standardized or proprietary technology that enables data and application portability",
"answers": [
{
- "answer": "hybrid",
+ "text": "hybrid",
"image": ""
},
{
- "answer": "community",
+ "text": "community",
"image": ""
},
{
- "answer": "private",
+ "text": "private",
"image": ""
},
{
- "answer": "public",
+ "text": "public",
"image": ""
}
],
@@ -992,19 +992,19 @@
"quest": "262) A ________ monitors network traffic for particular network segments or devices and analyzes network, transport, and application protocols to identify suspicious activity",
"answers": [
{
- "answer": "host-based IDS ",
+ "text": "host-based IDS ",
"image": ""
},
{
- "answer": "security intrusion",
+ "text": "security intrusion",
"image": ""
},
{
- "answer": "network-based IDS ",
+ "text": "network-based IDS ",
"image": ""
},
{
- "answer": "intrusion detection",
+ "text": "intrusion detection",
"image": ""
}
],
@@ -1015,23 +1015,23 @@
"quest": "461) A __________ uses multiple methods of infection or propagation to maximize the speed of contagion and the severity of the attack",
"answers": [
{
- "answer": "Man-in-the-middle attack",
+ "text": "Man-in-the-middle attack",
"image": ""
},
{
- "answer": "Social engineering attack",
+ "text": "Social engineering attack",
"image": ""
},
{
- "answer": "blended attack",
+ "text": "blended attack",
"image": ""
},
{
- "answer": "Phishing attack",
+ "text": "Phishing attack",
"image": ""
},
{
- "answer": "Denial of Service (DoS) attack",
+ "text": "Denial of Service (DoS) attack",
"image": ""
}
],
@@ -1042,19 +1042,19 @@
"quest": "823) __________ assures that individuals control or influence what information related to them may be collected and stored and by whom and to whom that information may be disclosed\nSelect one:",
"answers": [
{
- "answer": "Privacy",
+ "text": "Privacy",
"image": ""
},
{
- "answer": "System Integrity",
+ "text": "System Integrity",
"image": ""
},
{
- "answer": "Avvailability",
+ "text": "Avvailability",
"image": ""
},
{
- "answer": "Data Integrity",
+ "text": "Data Integrity",
"image": ""
}
],
@@ -1065,19 +1065,19 @@
"quest": "279) Copying a database containing credit card numbers, viewing sensitive data without authorization, and guessing and cracking passwords are examples of _________ ",
"answers": [
{
- "answer": "firewall configuration",
+ "text": "firewall configuration",
"image": ""
},
{
- "answer": "intrusion",
+ "text": "intrusion",
"image": ""
},
{
- "answer": "network segmentation",
+ "text": "network segmentation",
"image": ""
},
{
- "answer": "vulnerability scanning",
+ "text": "vulnerability scanning",
"image": ""
}
],
@@ -1088,19 +1088,19 @@
"quest": "383) The function of ___________ was to transfer control to a user command-line interpreter, which gave access to any program available on the system with the privileges of the attacked program",
"answers": [
{
- "answer": "stacking",
+ "text": "stacking",
"image": ""
},
{
- "answer": "shellcode",
+ "text": "shellcode",
"image": ""
},
{
- "answer": "no-execute",
+ "text": "no-execute",
"image": ""
},
{
- "answer": "memory management",
+ "text": "memory management",
"image": ""
}
],
@@ -1111,19 +1111,19 @@
"quest": "60) __________ will integrate with the operating system of a host computer and monitor program behavior in real time for malicious actions",
"answers": [
{
- "answer": "Fingerprint-based scanners",
+ "text": "Fingerprint-based scanners",
"image": ""
},
{
- "answer": "Behavior-blocking software",
+ "text": "Behavior-blocking software",
"image": ""
},
{
- "answer": "Generic decryption technology",
+ "text": "Generic decryption technology",
"image": ""
},
{
- "answer": "Heuristic scanners",
+ "text": "Heuristic scanners",
"image": ""
}
],
@@ -1134,19 +1134,19 @@
"quest": "243) A _____ monitors network traffic for particular network segments or devices and analyzes network, transport, and application protocols to identify suspicious activity",
"answers": [
{
- "answer": "Host-based IDS",
+ "text": "Host-based IDS",
"image": ""
},
{
- "answer": "Intrusion Prevention System",
+ "text": "Intrusion Prevention System",
"image": ""
},
{
- "answer": "Firewal",
+ "text": "Firewal",
"image": ""
},
{
- "answer": "Network-based IDS",
+ "text": "Network-based IDS",
"image": ""
}
],
@@ -1157,19 +1157,19 @@
"quest": "273) The _______ is the ID component that analyzes the data collected by the sensor for signs of unauthorized or undesired activity or for events that might be of interest to the security administrator",
"answers": [
{
- "answer": "data source ",
+ "text": "data source ",
"image": ""
},
{
- "answer": "sensor",
+ "text": "sensor",
"image": ""
},
{
- "answer": "operator ",
+ "text": "operator ",
"image": ""
},
{
- "answer": "analyzer",
+ "text": "analyzer",
"image": ""
}
],
@@ -1180,19 +1180,19 @@
"quest": "834) ________ assures that a system performs its intended function in an unimpaired manner, free from deliberate or inadvertent unauthorized manipulation of the system\nSelect one:",
"answers": [
{
- "answer": "Data Integrity",
+ "text": "Data Integrity",
"image": ""
},
{
- "answer": "Confidentiality",
+ "text": "Confidentiality",
"image": ""
},
{
- "answer": "Availability",
+ "text": "Availability",
"image": ""
},
{
- "answer": "System Integrity",
+ "text": "System Integrity",
"image": ""
}
],
@@ -1203,19 +1203,19 @@
"quest": "1140) ________ is a procedure that allows communicating parties to verify that the contents of a received message have not been altered and that the source is authentic.",
"answers": [
{
- "answer": "Identification",
+ "text": "Identification",
"image": ""
},
{
- "answer": "Message authentication",
+ "text": "Message authentication",
"image": ""
},
{
- "answer": "Verification",
+ "text": "Verification",
"image": ""
},
{
- "answer": "User authentication",
+ "text": "User authentication",
"image": ""
}
],
@@ -1226,19 +1226,19 @@
"quest": "502) The ______ attacks the ability of a network server to respond to TCP connection requests by overflowing the tables used to manage such connections",
"answers": [
{
- "answer": "DNS amplification attack",
+ "text": "DNS amplification attack",
"image": ""
},
{
- "answer": "SYN spoofing attack",
+ "text": "SYN spoofing attack",
"image": ""
},
{
- "answer": "basic flooding attack",
+ "text": "basic flooding attack",
"image": ""
},
{
- "answer": "poison packet attack",
+ "text": "poison packet attack",
"image": ""
}
],
@@ -1249,19 +1249,19 @@
"quest": "16) __________ implements a security policy that specifies who or what may have access to each specific system resource and the type of access that is permitted in each instance",
"answers": [
{
- "answer": "Audit control",
+ "text": "Audit control",
"image": ""
},
{
- "answer": "Resource control",
+ "text": "Resource control",
"image": ""
},
{
- "answer": "System control",
+ "text": "System control",
"image": ""
},
{
- "answer": "Access control",
+ "text": "Access control",
"image": ""
}
],
@@ -1272,19 +1272,19 @@
"quest": "1140) A (n)__________ uses a microcontroller, is not programmable once the program logic for the device has been burned into ROM, and has no interaction with a user.",
"answers": [
{
- "answer": "deeply embedded system",
+ "text": "deeply embedded system",
"image": ""
},
{
- "answer": "constrained device",
+ "text": "constrained device",
"image": ""
},
{
- "answer": "lattice device",
+ "text": "lattice device",
"image": ""
},
{
- "answer": "embedded system",
+ "text": "embedded system",
"image": ""
}
],
@@ -1295,23 +1295,23 @@
"quest": "460) A _________ is a set of programs installed on a system to maintain covert access to that system with administrator (root) privileges while hiding evidence of its presence",
"answers": [
{
- "answer": "Encryption tool",
+ "text": "Encryption tool",
"image": ""
},
{
- "answer": "Spyware",
+ "text": "Spyware",
"image": ""
},
{
- "answer": "rootkit",
+ "text": "rootkit",
"image": ""
},
{
- "answer": "Firewall",
+ "text": "Firewall",
"image": ""
},
{
- "answer": "Antivirus software",
+ "text": "Antivirus software",
"image": ""
}
],
@@ -1322,19 +1322,19 @@
"quest": "368) A buffer ____________ is a condition at an interface under which more input can be placed into a buffer or data holding area than the capacity allocated, overwriting other information",
"answers": [
{
- "answer": "overwrite",
+ "text": "overwrite",
"image": ""
},
{
- "answer": "overflow",
+ "text": "overflow",
"image": ""
},
{
- "answer": "overrun",
+ "text": "overrun",
"image": ""
},
{
- "answer": "all of these options",
+ "text": "all of these options",
"image": ""
}
],
@@ -1345,19 +1345,19 @@
"quest": "434) An essential component of many buffer overflow attacks is the transfer of execution to code supplied by the attacker and often saved in the buffer being overflowed.\nThis code is known as _________ ",
"answers": [
{
- "answer": "Exploit",
+ "text": "Exploit",
"image": ""
},
{
- "answer": "shellcode",
+ "text": "shellcode",
"image": ""
},
{
- "answer": "Payload",
+ "text": "Payload",
"image": ""
},
{
- "answer": "Malware",
+ "text": "Malware",
"image": ""
}
],
@@ -1368,19 +1368,19 @@
"quest": "326) _________ detection focuses on characterizing the past behavior of individual users or related groups of users and then detecting significant deviations\nSelect one:",
"answers": [
{
- "answer": "Threshold",
+ "text": "Threshold",
"image": ""
},
{
- "answer": "Profile-based anomaly",
+ "text": "Profile-based anomaly",
"image": ""
},
{
- "answer": "Statistical anomaly",
+ "text": "Statistical anomaly",
"image": ""
},
{
- "answer": "Action condition",
+ "text": "Action condition",
"image": ""
}
],
@@ -1391,19 +1391,19 @@
"quest": "89) __________ mode is suitable for parallel operation. Because there is no chaining, multiple blocks can be encrypted or decrypted simultaneously. Unlike CTR mode, this mode includes a nonce as well as a counter",
"answers": [
{
- "answer": "XTS-AES",
+ "text": "XTS-AES",
"image": ""
},
{
- "answer": "S-AES",
+ "text": "S-AES",
"image": ""
},
{
- "answer": "3DES",
+ "text": "3DES",
"image": ""
},
{
- "answer": "OFB",
+ "text": "OFB",
"image": ""
}
],
@@ -1414,19 +1414,19 @@
"quest": "264) __________ involves an attempt to define a set of rules or attack patterns that can be used to decide if a given behavior is that of an intruder",
"answers": [
{
- "answer": "Profile based detection ",
+ "text": "Profile based detection ",
"image": ""
},
{
- "answer": "Signature detection",
+ "text": "Signature detection",
"image": ""
},
{
- "answer": "Threshold detection ",
+ "text": "Threshold detection ",
"image": ""
},
{
- "answer": "Anomaly detection",
+ "text": "Anomaly detection",
"image": ""
}
],
@@ -1437,19 +1437,19 @@
"quest": "241) The _____ is the IDS component that analyzes the data collected by the sensor for signs of unauthorized or undesired activity or for events that might be of interest to the security administrator",
"answers": [
{
- "answer": "Agent",
+ "text": "Agent",
"image": ""
},
{
- "answer": "Collector",
+ "text": "Collector",
"image": ""
},
{
- "answer": "Analyzer",
+ "text": "Analyzer",
"image": ""
},
{
- "answer": "Logger",
+ "text": "Logger",
"image": ""
}
],
@@ -1460,19 +1460,19 @@
"quest": "345) _________ is a mass mailing e-mail worm that installs a backdoor in infected computers thereby enabling hackers to gain remote access to data such as passwords and credit card numbers\nSelect one:",
"answers": [
{
- "answer": "Sobig.f",
+ "text": "Sobig.f",
"image": ""
},
{
- "answer": "Mydoom",
+ "text": "Mydoom",
"image": ""
},
{
- "answer": "Slammer",
+ "text": "Slammer",
"image": ""
},
{
- "answer": "Code Red",
+ "text": "Code Red",
"image": ""
}
],
@@ -1483,19 +1483,19 @@
"quest": "339) _____technology enables the antivirus program to easily detect even the most complex polymorphic viruses while maintaining fast scanning speeds",
"answers": [
{
- "answer": "File signature matching",
+ "text": "File signature matching",
"image": ""
},
{
- "answer": "Generic Decryption",
+ "text": "Generic Decryption",
"image": ""
},
{
- "answer": "Behavioral analysis",
+ "text": "Behavioral analysis",
"image": ""
},
{
- "answer": "Heuristic scanning",
+ "text": "Heuristic scanning",
"image": ""
}
],
@@ -1506,19 +1506,19 @@
"quest": "347) _________ antivirus programs are memory resident programs that identify a virus by its actions rather than its structure in an infected program\nSelect one:",
"answers": [
{
- "answer": "First generation",
+ "text": "First generation",
"image": ""
},
{
- "answer": "Fourth generation",
+ "text": "Fourth generation",
"image": ""
},
{
- "answer": "Second generation",
+ "text": "Second generation",
"image": ""
},
{
- "answer": "Third generation",
+ "text": "Third generation",
"image": ""
}
],
@@ -1529,19 +1529,19 @@
"quest": "419) The function of ________ was to transfer control to a user command-line interpreter, which gave access to any program available on the system with the privileges of the attacked program",
"answers": [
{
- "answer": "ransomware",
+ "text": "ransomware",
"image": ""
},
{
- "answer": "shellcode",
+ "text": "shellcode",
"image": ""
},
{
- "answer": "rootkit",
+ "text": "rootkit",
"image": ""
},
{
- "answer": "keylogger",
+ "text": "keylogger",
"image": ""
}
],
@@ -1552,23 +1552,23 @@
"quest": "472) Countermeasures for malware are generally known as _________ mechanisms because they were first developed to specifically target virus infections",
"answers": [
{
- "answer": "Firewall",
+ "text": "Firewall",
"image": ""
},
{
- "answer": "Encryption tool",
+ "text": "Encryption tool",
"image": ""
},
{
- "answer": "Rootkit",
+ "text": "Rootkit",
"image": ""
},
{
- "answer": "anti-virus",
+ "text": "anti-virus",
"image": ""
},
{
- "answer": "Intrusion Detection System (IDS)",
+ "text": "Intrusion Detection System (IDS)",
"image": ""
}
],
@@ -1579,19 +1579,19 @@
"quest": "433) \"Smashing the Stack for Fun and Profit\" was a step by step introduction to exploiting stack-based buffer overflow vulnerabilities that was published in Phrack magazine by _________ ",
"answers": [
{
- "answer": "Aleph One",
+ "text": "Aleph One",
"image": ""
},
{
- "answer": "L0phtcrack",
+ "text": "L0phtcrack",
"image": ""
},
{
- "answer": "Acid Burn",
+ "text": "Acid Burn",
"image": ""
},
{
- "answer": "The Mentor",
+ "text": "The Mentor",
"image": ""
}
],
@@ -1602,19 +1602,19 @@
"quest": "825) A flaw or weakness in a system's design, implementation, or operation and management that could be exploited to violate the system's security policy is a(n) __________\nSelect one:",
"answers": [
{
- "answer": "vulnerability",
+ "text": "vulnerability",
"image": ""
},
{
- "answer": "countermeasure",
+ "text": "countermeasure",
"image": ""
},
{
- "answer": "risk",
+ "text": "risk",
"image": ""
},
{
- "answer": "adversary",
+ "text": "adversary",
"image": ""
}
],
@@ -1625,19 +1625,19 @@
"quest": "331) The _________ worm exploits a security hole in the Microsoft Internet Information Server to penetrate and spread to other hosts. It also disables the system file checker in Windows\nSelect one:",
"answers": [
{
- "answer": "Mydoom",
+ "text": "Mydoom",
"image": ""
},
{
- "answer": "Warezov",
+ "text": "Warezov",
"image": ""
},
{
- "answer": "Slammer",
+ "text": "Slammer",
"image": ""
},
{
- "answer": "Code Red",
+ "text": "Code Red",
"image": ""
}
],
@@ -1648,19 +1648,19 @@
"quest": "432) A ___________ overflow occurs when the targeted buffer is located on the stack, usually as a local variable in a function's stack frame",
"answers": [
{
- "answer": "Heap buffer overflow",
+ "text": "Heap buffer overflow",
"image": ""
},
{
- "answer": "Global buffer overflow",
+ "text": "Global buffer overflow",
"image": ""
},
{
- "answer": "stack buffer",
+ "text": "stack buffer",
"image": ""
},
{
- "answer": "Data section buffer overflow",
+ "text": "Data section buffer overflow",
"image": ""
}
],
@@ -1671,19 +1671,19 @@
"quest": "84) The __________ method is ideal for a short amount of data and is the appropriate mode to use if you want to transmit a DES or AES key securely",
"answers": [
{
- "answer": "cipher feedback mode",
+ "text": "cipher feedback mode",
"image": ""
},
{
- "answer": "counter mode",
+ "text": "counter mode",
"image": ""
},
{
- "answer": "electronic codebook mode",
+ "text": "electronic codebook mode",
"image": ""
},
{
- "answer": "output feedback mode",
+ "text": "output feedback mode",
"image": ""
}
],
@@ -1694,19 +1694,19 @@
"quest": "303) A ________ is an individual who seizes supervisory control of the system and uses this control to evade auditing and access controls or to suppress audit collection\nSelect one:",
"answers": [
{
- "answer": "Clandestine User",
+ "text": "Clandestine User",
"image": ""
},
{
- "answer": "Mole",
+ "text": "Mole",
"image": ""
},
{
- "answer": "Masquerader",
+ "text": "Masquerader",
"image": ""
},
{
- "answer": "Misfeasor",
+ "text": "Misfeasor",
"image": ""
}
],
@@ -1717,23 +1717,23 @@
"quest": "300) What are possible locations for NIDS sensors?",
"answers": [
{
- "answer": "inside the external firewall",
+ "text": "inside the external firewall",
"image": ""
},
{
- "answer": "between the external firewall and the Internet",
+ "text": "between the external firewall and the Internet",
"image": ""
},
{
- "answer": "before internal servers and database resources",
+ "text": "before internal servers and database resources",
"image": ""
},
{
- "answer": "before the workstation networks",
+ "text": "before the workstation networks",
"image": ""
},
{
- "answer": "All of the above ",
+ "text": "All of the above ",
"image": ""
}
],
@@ -1744,19 +1744,19 @@
"quest": "580) An end user who operates on database objects via a particular application but does not own any of the database objects is the __________",
"answers": [
{
- "answer": "application owner",
+ "text": "application owner",
"image": ""
},
{
- "answer": "end user other than application owner",
+ "text": "end user other than application owner",
"image": ""
},
{
- "answer": "foreign key",
+ "text": "foreign key",
"image": ""
},
{
- "answer": "administrator",
+ "text": "administrator",
"image": ""
}
],
@@ -1767,19 +1767,19 @@
"quest": "710) A __________ strategy is one in which the system periodically runs its own password cracker to find guessable passwords",
"answers": [
{
- "answer": "user education",
+ "text": "user education",
"image": ""
},
{
- "answer": "proactive password checking",
+ "text": "proactive password checking",
"image": ""
},
{
- "answer": "reactive password checking",
+ "text": "reactive password checking",
"image": ""
},
{
- "answer": "computer-generated password",
+ "text": "computer-generated password",
"image": ""
}
],
@@ -1790,19 +1790,19 @@
"quest": "154) ________ is a term that refers to the means of delivering a key to two parties that wish to exchange data without allowing others to see the key",
"answers": [
{
- "answer": "Private key",
+ "text": "Private key",
"image": ""
},
{
- "answer": "Key exchange protocol",
+ "text": "Key exchange protocol",
"image": ""
},
{
- "answer": "Key distribution technique ",
+ "text": "Key distribution technique ",
"image": ""
},
{
- "answer": "Public key",
+ "text": "Public key",
"image": ""
}
],
@@ -1813,19 +1813,19 @@
"quest": "260) A _________ is a security event that constitutes a security incident in which an intruder gains access to a system without having authorization to do so",
"answers": [
{
- "answer": "intrusion detection ",
+ "text": "intrusion detection ",
"image": ""
},
{
- "answer": "IDS",
+ "text": "IDS",
"image": ""
},
{
- "answer": "criminal enterprise ",
+ "text": "criminal enterprise ",
"image": ""
},
{
- "answer": "security intrusion",
+ "text": "security intrusion",
"image": ""
}
],
@@ -1836,19 +1836,19 @@
"quest": "824) An assault on system security that derives from an intelligent act that is a deliberate attempt to evade security services and violate the security policy of a system is a(n) __________",
"answers": [
{
- "answer": "risk",
+ "text": "risk",
"image": ""
},
{
- "answer": "vulnerability",
+ "text": "vulnerability",
"image": ""
},
{
- "answer": "asset",
+ "text": "asset",
"image": ""
},
{
- "answer": "attack",
+ "text": "attack",
"image": ""
}
],
@@ -1859,19 +1859,19 @@
"quest": "1297)________ includes data processing and storage equipment,transmission and networking facilities,and offline storage media.",
"answers": [
{
- "answer": "Supporting facilities",
+ "text": "Supporting facilities",
"image": ""
},
{
- "answer": "Physical facilities",
+ "text": "Physical facilities",
"image": ""
},
{
- "answer": "Information system hardware",
+ "text": "Information system hardware",
"image": ""
},
{
- "answer": "Infrastructure facilities",
+ "text": "Infrastructure facilities",
"image": ""
}
],
@@ -1882,19 +1882,19 @@
"quest": "500) A ______ triggers a bug in the system's network handling software causing it to crash and the system can no longer communicate over the network until this software is reloaded",
"answers": [
{
- "answer": "echo",
+ "text": "echo",
"image": ""
},
{
- "answer": "reflection",
+ "text": "reflection",
"image": ""
},
{
- "answer": "poison packet",
+ "text": "poison packet",
"image": ""
},
{
- "answer": "flash flood",
+ "text": "flash flood",
"image": ""
}
],
@@ -1905,19 +1905,19 @@
"quest": "86) \"Each block of plaintext is XORed with an encrypted counter. The counter is incremented for each subsequent block\", is a description of ___________ mode",
"answers": [
{
- "answer": "Cipher Block Chaining",
+ "text": "Cipher Block Chaining",
"image": ""
},
{
- "answer": "Counter",
+ "text": "Counter",
"image": ""
},
{
- "answer": "Cipher Feedback",
+ "text": "Cipher Feedback",
"image": ""
},
{
- "answer": "Electronic Codebook",
+ "text": "Electronic Codebook",
"image": ""
}
],
@@ -1928,19 +1928,19 @@
"quest": "715) A __________ is when an adversary attempts to achieve user authentication without access to the remote host or to the intervening communications path",
"answers": [
{
- "answer": "client attack",
+ "text": "client attack",
"image": ""
},
{
- "answer": "eavesdropping attack",
+ "text": "eavesdropping attack",
"image": ""
},
{
- "answer": "host attack",
+ "text": "host attack",
"image": ""
},
{
- "answer": "Trojan horse attack",
+ "text": "Trojan horse attack",
"image": ""
}
],
@@ -1951,19 +1951,19 @@
"quest": "338) A _________ is a secret entry point into a program that allows someone who is aware of it to gain access without going through the usual security access procedures\nSelect one:",
"answers": [
{
- "answer": "multipartite",
+ "text": "multipartite",
"image": ""
},
{
- "answer": "backdoor",
+ "text": "backdoor",
"image": ""
},
{
- "answer": "hatch",
+ "text": "hatch",
"image": ""
},
{
- "answer": "Trojan horse",
+ "text": "Trojan horse",
"image": ""
}
],
@@ -1974,19 +1974,19 @@
"quest": "1142) _________ is a program flaw that occurs when program input data can accidentally or deliberately influence the flow of execution of the program.",
"answers": [
{
- "answer": "PHP attack",
+ "text": "PHP attack",
"image": ""
},
{
- "answer": "Format string injection attack",
+ "text": "Format string injection attack",
"image": ""
},
{
- "answer": "XSS attack",
+ "text": "XSS attack",
"image": ""
},
{
- "answer": "Injection attack",
+ "text": "Injection attack",
"image": ""
}
],
@@ -1997,19 +1997,19 @@
"quest": "105) Cryptographic systems are generically classified by _________",
"answers": [
{
- "answer": "the type of operations used for transforming plaintext to ciphertext",
+ "text": "the type of operations used for transforming plaintext to ciphertext",
"image": ""
},
{
- "answer": "the number of keys used",
+ "text": "the number of keys used",
"image": ""
},
{
- "answer": "the way in which the plaintext is processed",
+ "text": "the way in which the plaintext is processed",
"image": ""
},
{
- "answer": "all of the above",
+ "text": "all of the above",
"image": ""
}
],
@@ -2020,19 +2020,19 @@
"quest": "706) Presenting or generating authentication information that corroborates the binding between the entity and the identifier is the ___________",
"answers": [
{
- "answer": "identification step",
+ "text": "identification step",
"image": ""
},
{
- "answer": "verification step",
+ "text": "verification step",
"image": ""
},
{
- "answer": "authentication step",
+ "text": "authentication step",
"image": ""
},
{
- "answer": "corroboration step",
+ "text": "corroboration step",
"image": ""
}
],
@@ -2043,19 +2043,19 @@
"quest": "317) A _________ is an individual who is not authorized to use the computer and who penetrates a system's access controls to exploit a legitimate user's account\nSelect one:",
"answers": [
{
- "answer": "Clandestine User",
+ "text": "Clandestine User",
"image": ""
},
{
- "answer": "Masquerader",
+ "text": "Masquerader",
"image": ""
},
{
- "answer": "Sniffer",
+ "text": "Sniffer",
"image": ""
},
{
- "answer": "Misfeasor",
+ "text": "Misfeasor",
"image": ""
}
],
@@ -2066,19 +2066,19 @@
"quest": "646) __________ houses cross-connects and active equipment for distributing cable to the equipment distribution area",
"answers": [
{
- "answer": "Main distribution area",
+ "text": "Main distribution area",
"image": ""
},
{
- "answer": "Equipment distribution area",
+ "text": "Equipment distribution area",
"image": ""
},
{
- "answer": "Horizontal distribution area",
+ "text": "Horizontal distribution area",
"image": ""
},
{
- "answer": "Zone distribution area",
+ "text": "Zone distribution area",
"image": ""
}
],
@@ -2089,19 +2089,19 @@
"quest": "280) _________ anomaly detection focuses on characterizing the past behavior of individual users or related groups of users and then detecting significant deviations",
"answers": [
{
- "answer": "Profile-based",
+ "text": "Profile-based",
"image": ""
},
{
- "answer": "Statistical",
+ "text": "Statistical",
"image": ""
},
{
- "answer": "Behavioral",
+ "text": "Behavioral",
"image": ""
},
{
- "answer": "Signature-based",
+ "text": "Signature-based",
"image": ""
}
],
@@ -2112,19 +2112,19 @@
"quest": "238) _____ involves an attempt to define a set of rules or attack patterns that can be used to decide if a given behavior is that of an intruder",
"answers": [
{
- "answer": "Traffic Analysis",
+ "text": "Traffic Analysis",
"image": ""
},
{
- "answer": "Payload Inspection",
+ "text": "Payload Inspection",
"image": ""
},
{
- "answer": "Signature Detection",
+ "text": "Signature Detection",
"image": ""
},
{
- "answer": "Anomaly Detection",
+ "text": "Anomaly Detection",
"image": ""
}
],
@@ -2135,19 +2135,19 @@
"quest": "784) IPsec can assure that _________",
"answers": [
{
- "answer": "a router advertisement comes from an authorized router",
+ "text": "a router advertisement comes from an authorized router",
"image": ""
},
{
- "answer": "a routing update is not forged",
+ "text": "a routing update is not forged",
"image": ""
},
{
- "answer": "a redirect message comes from the router to which the initial packet was sent",
+ "text": "a redirect message comes from the router to which the initial packet was sent",
"image": ""
},
{
- "answer": "all of the above",
+ "text": "all of the above",
"image": ""
}
],
@@ -2158,19 +2158,19 @@
"quest": "83) The __________ algorithm will work against any block encryption cipher and does not depend on any particular property of DES",
"answers": [
{
- "answer": "counter mode attack",
+ "text": "counter mode attack",
"image": ""
},
{
- "answer": "ciphertext stealing",
+ "text": "ciphertext stealing",
"image": ""
},
{
- "answer": "meet-in-the-middle attack",
+ "text": "meet-in-the-middle attack",
"image": ""
},
{
- "answer": "cipher block chaining",
+ "text": "cipher block chaining",
"image": ""
}
],
@@ -2181,19 +2181,19 @@
"quest": "288) The __________ is the human with overall responsibility for setting the security policy of the organization, and, thus, for decisions about deploying and configuring the IDS",
"answers": [
{
- "answer": "hacker",
+ "text": "hacker",
"image": ""
},
{
- "answer": "administrator",
+ "text": "administrator",
"image": ""
},
{
- "answer": "analyst",
+ "text": "analyst",
"image": ""
},
{
- "answer": "auditor",
+ "text": "auditor",
"image": ""
}
],
@@ -2204,19 +2204,19 @@
"quest": "06) If the only form of attack that could be made on an encryption algorithm is brute-force, then the way to counter such attacks would be to __________ ",
"answers": [
{
- "answer": "use longer keys",
+ "text": "use longer keys",
"image": ""
},
{
- "answer": "use shorter keys",
+ "text": "use shorter keys",
"image": ""
},
{
- "answer": "use more keys",
+ "text": "use more keys",
"image": ""
},
{
- "answer": "use less keys",
+ "text": "use less keys",
"image": ""
}
],
@@ -2227,19 +2227,19 @@
"quest": "1087) A common technique for masking contents of messages or other information traffic so that opponents can not extract the information from the message is __________ .",
"answers": [
{
- "answer": " integrity",
+ "text": " integrity",
"image": ""
},
{
- "answer": "encryption",
+ "text": "encryption",
"image": ""
},
{
- "answer": " analysis",
+ "text": " analysis",
"image": ""
},
{
- "answer": " masquerade",
+ "text": " masquerade",
"image": ""
}
],
@@ -2250,19 +2250,19 @@
"quest": "010) A __________ is created by using a secure hash function to generate a hash value for a message and then encrypting the hash code with a private key",
"answers": [
{
- "answer": "digital signature",
+ "text": "digital signature",
"image": ""
},
{
- "answer": "keystream",
+ "text": "keystream",
"image": ""
},
{
- "answer": "one way hash function",
+ "text": "one way hash function",
"image": ""
},
{
- "answer": "secret key",
+ "text": "secret key",
"image": ""
}
],
@@ -2273,19 +2273,19 @@
"quest": "101) __________ is a term that refers to the means of delivering a key to two parties that wish to exchange data without allowing others to see the key",
"answers": [
{
- "answer": "Session key",
+ "text": "Session key",
"image": ""
},
{
- "answer": "Subkey",
+ "text": "Subkey",
"image": ""
},
{
- "answer": "Key distribution technique",
+ "text": "Key distribution technique",
"image": ""
},
{
- "answer": "Ciphertext key",
+ "text": "Ciphertext key",
"image": ""
}
],
@@ -2296,19 +2296,19 @@
"quest": "014) Combined one byte at a time with the plaintext stream using the XOR operation, a __________ is the output of the pseudorandom bit generator",
"answers": [
{
- "answer": "keystream",
+ "text": "keystream",
"image": ""
},
{
- "answer": "digital signature",
+ "text": "digital signature",
"image": ""
},
{
- "answer": "secure hash",
+ "text": "secure hash",
"image": ""
},
{
- "answer": "message authentication code",
+ "text": "message authentication code",
"image": ""
}
],
@@ -2319,11 +2319,11 @@
"quest": "385) To exploit any type of buffer overflow, the attacker needs to identify a buffer overflow vulnerability in some program that can be triggered using externally sourced data under the attacker's control",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -2334,19 +2334,19 @@
"quest": "829) A ________ level breach of security could be expected to have a severe or catastrophic adverse effect on organizational operations, organizational assets, or individuals\nSelect one:",
"answers": [
{
- "answer": "moderate",
+ "text": "moderate",
"image": ""
},
{
- "answer": "high",
+ "text": "high",
"image": ""
},
{
- "answer": "normal",
+ "text": "normal",
"image": ""
},
{
- "answer": "low",
+ "text": "low",
"image": ""
}
],
@@ -2357,19 +2357,19 @@
"quest": "268) The purpose of the ________ module is to collect data on security related events on the host and transmit these to the central manager",
"answers": [
{
- "answer": "central manager agent ",
+ "text": "central manager agent ",
"image": ""
},
{
- "answer": "LAN monitor agent",
+ "text": "LAN monitor agent",
"image": ""
},
{
- "answer": "host agent ",
+ "text": "host agent ",
"image": ""
},
{
- "answer": "architecture agent",
+ "text": "architecture agent",
"image": ""
}
],
@@ -2380,19 +2380,19 @@
"quest": "1115) If the analyst is able to get the source system to insert into the system a message chosen by the analyst,then a ________ attack is possible.",
"answers": [
{
- "answer": "known-plaintext",
+ "text": "known-plaintext",
"image": ""
},
{
- "answer": "chosen-plaintext",
+ "text": "chosen-plaintext",
"image": ""
},
{
- "answer": "chosen ciphertext",
+ "text": "chosen ciphertext",
"image": ""
},
{
- "answer": "chosen text",
+ "text": "chosen text",
"image": ""
}
],
@@ -2403,19 +2403,19 @@
"quest": "158) ________ are analogous to a burglar guessing a safe combination by observing how long it takes to turn the dial from number to number",
"answers": [
{
- "answer": "Collision attacks",
+ "text": "Collision attacks",
"image": ""
},
{
- "answer": "Preimage attacks",
+ "text": "Preimage attacks",
"image": ""
},
{
- "answer": "Timing attacks",
+ "text": "Timing attacks",
"image": ""
},
{
- "answer": "Side-channel attacks",
+ "text": "Side-channel attacks",
"image": ""
}
],
@@ -2426,11 +2426,11 @@
"quest": "1083) the algorithm will produce a different output depending on the\nspecific secret key being used at the time.the exact substitutions\nand transformations performed by the algorithm depend on the\nkey.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -2441,15 +2441,15 @@
"quest": "376) _________ can prevent buffer overflow attacks, typically of global data, which attempt to overwrite adjacent regions in the processes address space, such as the global offset table",
"answers": [
{
- "answer": "MMUs",
+ "text": "MMUs",
"image": ""
},
{
- "answer": "Heaps",
+ "text": "Heaps",
"image": ""
},
{
- "answer": "Guard Pages",
+ "text": "Guard Pages",
"image": ""
}
],
@@ -2460,19 +2460,19 @@
"quest": "1091) The _______ category is a transitional stage between awareness and training.",
"answers": [
{
- "answer": "roles and responsibilities relative to IT systems",
+ "text": "roles and responsibilities relative to IT systems",
"image": ""
},
{
- "answer": "security basics and literacy",
+ "text": "security basics and literacy",
"image": ""
},
{
- "answer": "education and experience",
+ "text": "education and experience",
"image": ""
},
{
- "answer": "security awareness",
+ "text": "security awareness",
"image": ""
}
],
@@ -2483,11 +2483,11 @@
"quest": "585) T/F: To create a relationship between two tables, the attributes that define the primary key in one table must appear as attributes in another table, where they are referred to as a foreign key",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -2498,11 +2498,11 @@
"quest": "223) 5.0 Points\nSince the responsibility for IT security is shared across the\norganization, there is a risk of inconsistent implementation of security and a loss of central monitoring and control",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -2513,19 +2513,19 @@
"quest": "261) A _________ monitors the characteristics of a single host and the events occurring within that host for suspicious activity",
"answers": [
{
- "answer": "host-based IDS ",
+ "text": "host-based IDS ",
"image": ""
},
{
- "answer": "security intrusion",
+ "text": "security intrusion",
"image": ""
},
{
- "answer": "network-based IDS ",
+ "text": "network-based IDS ",
"image": ""
},
{
- "answer": "intrusion detection",
+ "text": "intrusion detection",
"image": ""
}
],
@@ -2536,19 +2536,19 @@
"quest": "259) _________ are either individuals or members of a larger group of outsider attackers who are motivated by social or political causes",
"answers": [
{
- "answer": "State-sponsored organizations ",
+ "text": "State-sponsored organizations ",
"image": ""
},
{
- "answer": "Activists",
+ "text": "Activists",
"image": ""
},
{
- "answer": "Cyber criminals ",
+ "text": "Cyber criminals ",
"image": ""
},
{
- "answer": "Others",
+ "text": "Others",
"image": ""
}
],
@@ -2559,19 +2559,19 @@
"quest": "153) Which of the following would allow an attack that to know the (plaintext of) current message must be the same as one previously transmitted because their ciphtertexts are the same?",
"answers": [
{
- "answer": "CBC",
+ "text": "CBC",
"image": ""
},
{
- "answer": "CTR",
+ "text": "CTR",
"image": ""
},
{
- "answer": "OFB",
+ "text": "OFB",
"image": ""
},
{
- "answer": "ECB",
+ "text": "ECB",
"image": ""
}
],
@@ -2582,23 +2582,23 @@
"quest": "464) Sometimes known as a \"logic bomb\", the __________ is the event or condition that determines when the payload is activated or delivered",
"answers": [
{
- "answer": "Firewall",
+ "text": "Firewall",
"image": ""
},
{
- "answer": "Router",
+ "text": "Router",
"image": ""
},
{
- "answer": "Antivirus software",
+ "text": "Antivirus software",
"image": ""
},
{
- "answer": "Encryption key",
+ "text": "Encryption key",
"image": ""
},
{
- "answer": "trigger",
+ "text": "trigger",
"image": ""
}
],
@@ -2609,11 +2609,11 @@
"quest": "013) The purpose of the DSS algorithm is to enable two users to securely reach agreement about a shared secret that can be used as a secret key for subsequent symmetric encryption of messages",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -2624,19 +2624,19 @@
"quest": "716) A __________ is directed at the user file at the host where passwords, token passcodes, or biometric templates are stored",
"answers": [
{
- "answer": "eavesdropping attack",
+ "text": "eavesdropping attack",
"image": ""
},
{
- "answer": "denial-of-service attack",
+ "text": "denial-of-service attack",
"image": ""
},
{
- "answer": "client attack",
+ "text": "client attack",
"image": ""
},
{
- "answer": "host attack",
+ "text": "host attack",
"image": ""
}
],
@@ -2647,23 +2647,23 @@
"quest": "468) __________ code refers to programs that can be shipped unchanged to a heterogeneous collection of platforms and execute with identical semantics",
"answers": [
{
- "answer": "Obfuscated",
+ "text": "Obfuscated",
"image": ""
},
{
- "answer": "Scripting",
+ "text": "Scripting",
"image": ""
},
{
- "answer": "Legacy",
+ "text": "Legacy",
"image": ""
},
{
- "answer": "Mobile",
+ "text": "Mobile",
"image": ""
},
{
- "answer": "Open-source",
+ "text": "Open-source",
"image": ""
}
],
@@ -2674,19 +2674,19 @@
"quest": "276) The _________ to an IDS enables a user to view output from the system or control the behavior of the system",
"answers": [
{
- "answer": "command-line interface",
+ "text": "command-line interface",
"image": ""
},
{
- "answer": "graphical user interface",
+ "text": "graphical user interface",
"image": ""
},
{
- "answer": "administrator console",
+ "text": "administrator console",
"image": ""
},
{
- "answer": "user interface",
+ "text": "user interface",
"image": ""
}
],
@@ -2697,23 +2697,23 @@
"quest": "465) The four phases of a typical virus are: dormant phase, triggering phase, execution phase and __________ phase",
"answers": [
{
- "answer": "Initialization phase",
+ "text": "Initialization phase",
"image": ""
},
{
- "answer": "Recovery phase",
+ "text": "Recovery phase",
"image": ""
},
{
- "answer": "propagation",
+ "text": "propagation",
"image": ""
},
{
- "answer": "Termination phase",
+ "text": "Termination phase",
"image": ""
},
{
- "answer": "Mutation phase",
+ "text": "Mutation phase",
"image": ""
}
],
@@ -2724,19 +2724,19 @@
"quest": "265) _________ involves the collection of data relating to the behavior of legitimate users over a period of time",
"answers": [
{
- "answer": "Profile based detection ",
+ "text": "Profile based detection ",
"image": ""
},
{
- "answer": "Signature detection",
+ "text": "Signature detection",
"image": ""
},
{
- "answer": "Threshold detection ",
+ "text": "Threshold detection ",
"image": ""
},
{
- "answer": "Anomaly detection",
+ "text": "Anomaly detection",
"image": ""
}
],
@@ -2747,19 +2747,19 @@
"quest": "013) A __________ is to try every possible key on a piece of ciphertext until an intelligible translation into plaintext is obtained",
"answers": [
{
- "answer": "mode of operation",
+ "text": "mode of operation",
"image": ""
},
{
- "answer": "hash function",
+ "text": "hash function",
"image": ""
},
{
- "answer": "cryptanalysis",
+ "text": "cryptanalysis",
"image": ""
},
{
- "answer": "brute-force attack",
+ "text": "brute-force attack",
"image": ""
}
],
@@ -2770,19 +2770,19 @@
"quest": "012) A __________ is directed at the user file at the host where passwords, token passcodes, or biometric templates are store",
"answers": [
{
- "answer": "eavesdropping attack",
+ "text": "eavesdropping attack",
"image": ""
},
{
- "answer": "denial-of-service attack",
+ "text": "denial-of-service attack",
"image": ""
},
{
- "answer": "client attack",
+ "text": "client attack",
"image": ""
},
{
- "answer": "host attack",
+ "text": "host attack",
"image": ""
}
],
@@ -2793,19 +2793,19 @@
"quest": "642) A(n) __________ is a user who has administrative responsibility for part or all of the database",
"answers": [
{
- "answer": "administrator",
+ "text": "administrator",
"image": ""
},
{
- "answer": "database relations manager",
+ "text": "database relations manager",
"image": ""
},
{
- "answer": "application owner",
+ "text": "application owner",
"image": ""
},
{
- "answer": "end user other than application owner",
+ "text": "end user other than application owner",
"image": ""
}
],
@@ -2816,19 +2816,19 @@
"quest": "96) There are _____ modes of operation defined by NIST that are intended to cover virtually all the possible applications of encryption for which a block cipher could be used",
"answers": [
{
- "answer": "three",
+ "text": "three",
"image": ""
},
{
- "answer": "five",
+ "text": "five",
"image": ""
},
{
- "answer": "seven",
+ "text": "seven",
"image": ""
},
{
- "answer": "nine",
+ "text": "nine",
"image": ""
}
],
@@ -2839,19 +2839,19 @@
"quest": "30) The __________ component deals with the management and control of the ways entities are granted access to resources",
"answers": [
{
- "answer": "resource management",
+ "text": "resource management",
"image": ""
},
{
- "answer": "access management",
+ "text": "access management",
"image": ""
},
{
- "answer": "privilege management",
+ "text": "privilege management",
"image": ""
},
{
- "answer": "policy management",
+ "text": "policy management",
"image": ""
}
],
@@ -2862,19 +2862,19 @@
"quest": "325) _________ involves counting the number of occurrences of a specific event type over an interval of time\nSelect one:",
"answers": [
{
- "answer": "Threshold detection",
+ "text": "Threshold detection",
"image": ""
},
{
- "answer": "Rule-based detection",
+ "text": "Rule-based detection",
"image": ""
},
{
- "answer": "Resource usage",
+ "text": "Resource usage",
"image": ""
},
{
- "answer": "Profile-based system",
+ "text": "Profile-based system",
"image": ""
}
],
@@ -2885,19 +2885,19 @@
"quest": "282) _________ simulate human brain operation with neurons and synapse between them that classify observed data",
"answers": [
{
- "answer": "Antivirus software",
+ "text": "Antivirus software",
"image": ""
},
{
- "answer": "Intrusion prevention systems",
+ "text": "Intrusion prevention systems",
"image": ""
},
{
- "answer": "Neural networks",
+ "text": "Neural networks",
"image": ""
},
{
- "answer": "Genetic algorithms",
+ "text": "Genetic algorithms",
"image": ""
}
],
@@ -2908,19 +2908,19 @@
"quest": "239) A _____ monitors the characteristics of a single host and the events occurring within that host for suspicious activity",
"answers": [
{
- "answer": "Network-based IDS",
+ "text": "Network-based IDS",
"image": ""
},
{
- "answer": "Intrusion Prevention System",
+ "text": "Intrusion Prevention System",
"image": ""
},
{
- "answer": "Firewall",
+ "text": "Firewall",
"image": ""
},
{
- "answer": "Host-based IDS",
+ "text": "Host-based IDS",
"image": ""
}
],
@@ -2931,19 +2931,19 @@
"quest": "832) A(n) _________ is an attempt to learn or make use of information from the system that does not affect system resources\nSelect one:",
"answers": [
{
- "answer": "active attack",
+ "text": "active attack",
"image": ""
},
{
- "answer": "inside attack",
+ "text": "inside attack",
"image": ""
},
{
- "answer": "outside attack",
+ "text": "outside attack",
"image": ""
},
{
- "answer": "passive attack",
+ "text": "passive attack",
"image": ""
}
],
@@ -2954,19 +2954,19 @@
"quest": "507) ______ attempts to monopolize all of the available request handling threads on the Web server by sending HTTP requests that never complete",
"answers": [
{
- "answer": "HTTP",
+ "text": "HTTP",
"image": ""
},
{
- "answer": "Reflection attacks",
+ "text": "Reflection attacks",
"image": ""
},
{
- "answer": "SYN flooding",
+ "text": "SYN flooding",
"image": ""
},
{
- "answer": "Slowloris",
+ "text": "Slowloris",
"image": ""
}
],
@@ -2977,19 +2977,19 @@
"quest": "443) Gaps, or __________ , are flagged in the MMU as illegal addresses, and any attempt to access them results in the process being aborted",
"answers": [
{
- "answer": "Stack frames",
+ "text": "Stack frames",
"image": ""
},
{
- "answer": "Heap blocks",
+ "text": "Heap blocks",
"image": ""
},
{
- "answer": "guard pages",
+ "text": "guard pages",
"image": ""
},
{
- "answer": "Code sections",
+ "text": "Code sections",
"image": ""
}
],
@@ -3000,11 +3000,11 @@
"quest": "1107) If the PRF does not generate effectively random 128-bit output values it may be possible for an adversary to narrow the possibilities and successfully use a brute force attack.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -3015,11 +3015,11 @@
"quest": "633) Network security is extremely important in a facility in which such a large collection of assets is concentrated in a single place and accessible by external network connections",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -3030,19 +3030,19 @@
"quest": "07) __________ is a procedure that allows communicating parties to verify that received or stored messages are authentic",
"answers": [
{
- "answer": "Cryptanalysis",
+ "text": "Cryptanalysis",
"image": ""
},
{
- "answer": "Decryption",
+ "text": "Decryption",
"image": ""
},
{
- "answer": "Message authentication",
+ "text": "Message authentication",
"image": ""
},
{
- "answer": "Collision resistance",
+ "text": "Collision resistance",
"image": ""
}
],
@@ -3053,19 +3053,19 @@
"quest": "85) _________ mode is similar to Cipher Feedback, except that the input to the encryption algorithm is the preceding DES output",
"answers": [
{
- "answer": "Counter",
+ "text": "Counter",
"image": ""
},
{
- "answer": "Cipher Block Chaining",
+ "text": "Cipher Block Chaining",
"image": ""
},
{
- "answer": "Output Feedback",
+ "text": "Output Feedback",
"image": ""
},
{
- "answer": "Cipher Feedback",
+ "text": "Cipher Feedback",
"image": ""
}
],
@@ -3076,23 +3076,23 @@
"quest": "463) Sometimes referred to as the \"infection vector\", the __________ is the means by which a virus spreads or propagates",
"answers": [
{
- "answer": "Exploit",
+ "text": "Exploit",
"image": ""
},
{
- "answer": "Encryption algorithm",
+ "text": "Encryption algorithm",
"image": ""
},
{
- "answer": "infection mechanism",
+ "text": "infection mechanism",
"image": ""
},
{
- "answer": "Payload",
+ "text": "Payload",
"image": ""
},
{
- "answer": "Backdoor",
+ "text": "Backdoor",
"image": ""
}
],
@@ -3103,19 +3103,19 @@
"quest": "1122) the key exchange protocol is vulnerable to a __________ attack because it does not authenticate the participants.",
"answers": [
{
- "answer": "one-way function",
+ "text": "one-way function",
"image": ""
},
{
- "answer": "time complexity",
+ "text": "time complexity",
"image": ""
},
{
- "answer": "chosen ciphertext",
+ "text": "chosen ciphertext",
"image": ""
},
{
- "answer": "man-in-the-middle",
+ "text": "man-in-the-middle",
"image": ""
}
],
@@ -3126,19 +3126,19 @@
"quest": "718) An institution that issues debit cards to cardholders and is responsible for the cardholder's account and authorizing transactions is the _________",
"answers": [
{
- "answer": "cardholder",
+ "text": "cardholder",
"image": ""
},
{
- "answer": "auditor",
+ "text": "auditor",
"image": ""
},
{
- "answer": "issuer",
+ "text": "issuer",
"image": ""
},
{
- "answer": "processor",
+ "text": "processor",
"image": ""
}
],
@@ -3149,19 +3149,19 @@
"quest": "378) A consequence of a buffer overflow error is:",
"answers": [
{
- "answer": "possibly memory access violation",
+ "text": "possibly memory access violation",
"image": ""
},
{
- "answer": "corruption of data used by the program",
+ "text": "corruption of data used by the program",
"image": ""
},
{
- "answer": "unexpected transfer of control in the program",
+ "text": "unexpected transfer of control in the program",
"image": ""
},
{
- "answer": "all of these options",
+ "text": "all of these options",
"image": ""
}
],
@@ -3172,19 +3172,19 @@
"quest": "310) An operation such as login, read, perform, I/O or execute that is performed by the subject on or with an object is the _________ audit record field",
"answers": [
{
- "answer": "Action",
+ "text": "Action",
"image": ""
},
{
- "answer": "Subject",
+ "text": "Subject",
"image": ""
},
{
- "answer": "Resource-usage",
+ "text": "Resource-usage",
"image": ""
},
{
- "answer": "Object",
+ "text": "Object",
"image": ""
}
],
@@ -3195,11 +3195,11 @@
"quest": "1077) the XtS-AES standard describes a method of decryption for data\nstored in sector-based devices where the threat model includes\npossible access to stored data by the adversary.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -3210,23 +3210,23 @@
"quest": "462) A computer __________ is a piece of software that can \"infect\" other programs or any type of executable content and tries to replicate itself",
"answers": [
{
- "answer": "Trojan horse",
+ "text": "Trojan horse",
"image": ""
},
{
- "answer": "Adware",
+ "text": "Adware",
"image": ""
},
{
- "answer": "virus",
+ "text": "virus",
"image": ""
},
{
- "answer": "Worm",
+ "text": "Worm",
"image": ""
},
{
- "answer": "Spyware",
+ "text": "Spyware",
"image": ""
}
],
@@ -3237,19 +3237,19 @@
"quest": "511) It is possible to specifically defend against the ______ by using a modified version of the TCP connection handling code",
"answers": [
{
- "answer": "three-way handshake",
+ "text": "three-way handshake",
"image": ""
},
{
- "answer": "UDP flood",
+ "text": "UDP flood",
"image": ""
},
{
- "answer": "SYN spoofing attack",
+ "text": "SYN spoofing attack",
"image": ""
},
{
- "answer": "flash crowd",
+ "text": "flash crowd",
"image": ""
}
],
@@ -3260,19 +3260,19 @@
"quest": "015) A _________ protects against an attack in which one party generates a message for another party to sign",
"answers": [
{
- "answer": "data authenticator ",
+ "text": "data authenticator ",
"image": ""
},
{
- "answer": "strong hash function",
+ "text": "strong hash function",
"image": ""
},
{
- "answer": "weak hash function ",
+ "text": "weak hash function ",
"image": ""
},
{
- "answer": "digital signature",
+ "text": "digital signature",
"image": ""
}
],
@@ -3283,19 +3283,19 @@
"quest": "644) __________ is the process of performing authorized queries and deducing unauthorized information from the legitimate responses received",
"answers": [
{
- "answer": "Perturbation",
+ "text": "Perturbation",
"image": ""
},
{
- "answer": "Inference",
+ "text": "Inference",
"image": ""
},
{
- "answer": "Compromise",
+ "text": "Compromise",
"image": ""
},
{
- "answer": "Partitioning",
+ "text": "Partitioning",
"image": ""
}
],
@@ -3306,19 +3306,19 @@
"quest": "283) A ________ IDS monitors traffic at selected points on a network or interconnected set of networks",
"answers": [
{
- "answer": "host-based (HIDS)",
+ "text": "host-based (HIDS)",
"image": ""
},
{
- "answer": "cloud-based (CIDS)",
+ "text": "cloud-based (CIDS)",
"image": ""
},
{
- "answer": "application-based (AIDS)",
+ "text": "application-based (AIDS)",
"image": ""
},
{
- "answer": "net-work based (NIDS)",
+ "text": "net-work based (NIDS)",
"image": ""
}
],
@@ -3329,19 +3329,19 @@
"quest": "27) __________ provide a means of adapting RBAC to the specifics of administrative and security policies in an organization",
"answers": [
{
- "answer": "Constraints",
+ "text": "Constraints",
"image": ""
},
{
- "answer": "Mutually Exclusive Roles",
+ "text": "Mutually Exclusive Roles",
"image": ""
},
{
- "answer": "Cardinality",
+ "text": "Cardinality",
"image": ""
},
{
- "answer": "Prerequisites",
+ "text": "Prerequisites",
"image": ""
}
],
@@ -3352,19 +3352,19 @@
"quest": "160) The principal attraction of ________ compared to RSA is that it appears to offer equal security for a far smaller bit size, thereby reducing processing overhead",
"answers": [
{
- "answer": "AES",
+ "text": "AES",
"image": ""
},
{
- "answer": "ECC",
+ "text": "ECC",
"image": ""
},
{
- "answer": "Blowfish",
+ "text": "Blowfish",
"image": ""
},
{
- "answer": "RC4",
+ "text": "RC4",
"image": ""
}
],
@@ -3375,11 +3375,11 @@
"quest": "393) At the basic machine level, all of the data manipulated by machine instructions executed by the computer processor are stored in either the processors registers or in memory",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -3390,11 +3390,11 @@
"quest": "1124) For determining the security of various elliptic curve\nciphers it is of some interest to know the number of\npoints in a finite abelian group defined over an elliptic\ncurve.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -3405,19 +3405,19 @@
"quest": "366) In 2004 the ________ exploited a buffer overflow in Microsoft Windows 2000/XP Local Security Authority Subsystem Service",
"answers": [
{
- "answer": "Code Red Worm",
+ "text": "Code Red Worm",
"image": ""
},
{
- "answer": "Slammer Worm",
+ "text": "Slammer Worm",
"image": ""
},
{
- "answer": "Morris Internet Worm",
+ "text": "Morris Internet Worm",
"image": ""
},
{
- "answer": "Sasser Worm",
+ "text": "Sasser Worm",
"image": ""
}
],
@@ -3428,11 +3428,11 @@
"quest": "694) User authentication is a procedure that allows communicating parties to verify that the contents of a received message have not been altered and that the source is authentic",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -3443,19 +3443,19 @@
"quest": "421) __________ aim to prevent or detect buffer overflows by instrumenting programs when they are compiled",
"answers": [
{
- "answer": "threat modeling",
+ "text": "threat modeling",
"image": ""
},
{
- "answer": "compile-time defenses",
+ "text": "compile-time defenses",
"image": ""
},
{
- "answer": "runtime patching",
+ "text": "runtime patching",
"image": ""
},
{
- "answer": "post-incident analysis",
+ "text": "post-incident analysis",
"image": ""
}
],
@@ -3466,19 +3466,19 @@
"quest": "308) Metrics that are useful for profile-based intrusion detection are: counter, gauge, resource utilization, and _______",
"answers": [
{
- "answer": "network bandwidth",
+ "text": "network bandwidth",
"image": ""
},
{
- "answer": "packet loss rate",
+ "text": "packet loss rate",
"image": ""
},
{
- "answer": "system uptime",
+ "text": "system uptime",
"image": ""
},
{
- "answer": "interval timer",
+ "text": "interval timer",
"image": ""
}
],
@@ -3489,19 +3489,19 @@
"quest": "1440) __________ is a data collection technology that uses electronic tags attached to items to allow the items to be identified and tracked by a remote system.",
"answers": [
{
- "answer": "RFID",
+ "text": "RFID",
"image": ""
},
{
- "answer": "NtRU",
+ "text": "NtRU",
"image": ""
},
{
- "answer": "EPC",
+ "text": "EPC",
"image": ""
},
{
- "answer": "CRYPtOREC",
+ "text": "CRYPtOREC",
"image": ""
}
],
@@ -3512,19 +3512,19 @@
"quest": "827) An example of __________ is an attempt by an unauthorized user to gain access to a system by posing as an authorized user\nSelect one:",
"answers": [
{
- "answer": "repudiation",
+ "text": "repudiation",
"image": ""
},
{
- "answer": "masquerade",
+ "text": "masquerade",
"image": ""
},
{
- "answer": "inference",
+ "text": "inference",
"image": ""
},
{
- "answer": "interception",
+ "text": "interception",
"image": ""
}
],
@@ -3535,19 +3535,19 @@
"quest": "822) __________ is the insertion of bits into gaps in a data stream to frustrate traffic analysis attempts\nSelect one:",
"answers": [
{
- "answer": "Traffic padding",
+ "text": "Traffic padding",
"image": ""
},
{
- "answer": "Traffic integrity",
+ "text": "Traffic integrity",
"image": ""
},
{
- "answer": "Traffic control",
+ "text": "Traffic control",
"image": ""
},
{
- "answer": "Traffic routing",
+ "text": "Traffic routing",
"image": ""
}
],
@@ -3558,19 +3558,19 @@
"quest": "242) _____ involves the collection of data relating to the behavior of legitimate users over a period of time",
"answers": [
{
- "answer": "Signature Detection",
+ "text": "Signature Detection",
"image": ""
},
{
- "answer": "Statistical Analysis",
+ "text": "Statistical Analysis",
"image": ""
},
{
- "answer": "Log Monitoring",
+ "text": "Log Monitoring",
"image": ""
},
{
- "answer": "Anomaly Detection",
+ "text": "Anomaly Detection",
"image": ""
}
],
@@ -3581,11 +3581,11 @@
"quest": "375) Even through it is a high-level programming language, Java still suffers from buffer overflows because it permits more data to be saved into a buffer than it has space for",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -3596,19 +3596,19 @@
"quest": "775) ______ is the recommended technique for wireless network security",
"answers": [
{
- "answer": "Using encryption",
+ "text": "Using encryption",
"image": ""
},
{
- "answer": "Using anti-virus and anti-spyware software",
+ "text": "Using anti-virus and anti-spyware software",
"image": ""
},
{
- "answer": "Turning off identifier broadcasting",
+ "text": "Turning off identifier broadcasting",
"image": ""
},
{
- "answer": "All of the above",
+ "text": "All of the above",
"image": ""
}
],
@@ -3619,19 +3619,19 @@
"quest": "269) A(n) ________ is inserted into a network segment so that the traffic that it is monitoring must pass through the sensor",
"answers": [
{
- "answer": "passive sensor ",
+ "text": "passive sensor ",
"image": ""
},
{
- "answer": "analysis sensor",
+ "text": "analysis sensor",
"image": ""
},
{
- "answer": "LAN sensor ",
+ "text": "LAN sensor ",
"image": ""
},
{
- "answer": "inline sensor",
+ "text": "inline sensor",
"image": ""
}
],
@@ -3642,19 +3642,19 @@
"quest": "57) __________ is malware that encrypts the user's data and demands payment in order to access the key needed to recover the information",
"answers": [
{
- "answer": "Trojan horse",
+ "text": "Trojan horse",
"image": ""
},
{
- "answer": "Ransomware",
+ "text": "Ransomware",
"image": ""
},
{
- "answer": "Crimeware",
+ "text": "Crimeware",
"image": ""
},
{
- "answer": "Polymorphic",
+ "text": "Polymorphic",
"image": ""
}
],
@@ -3665,19 +3665,19 @@
"quest": "510) In a _______ attack the attacker creates a series of DNS requests containing the spoofed source address for the target system",
"answers": [
{
- "answer": "SYN flood",
+ "text": "SYN flood",
"image": ""
},
{
- "answer": "DNS amplification",
+ "text": "DNS amplification",
"image": ""
},
{
- "answer": "poison packet",
+ "text": "poison packet",
"image": ""
},
{
- "answer": "UDP flood",
+ "text": "UDP flood",
"image": ""
}
],
@@ -3688,19 +3688,19 @@
"quest": "830) A __________ is any action that compromises the security of information owned by an organization\nSelect one:",
"answers": [
{
- "answer": "security attack",
+ "text": "security attack",
"image": ""
},
{
- "answer": "security mechanism",
+ "text": "security mechanism",
"image": ""
},
{
- "answer": "security policy",
+ "text": "security policy",
"image": ""
},
{
- "answer": "security service",
+ "text": "security service",
"image": ""
}
],
@@ -3711,23 +3711,23 @@
"quest": "466) During the __________ phase the virus is activated to perform the function for which it was intended",
"answers": [
{
- "answer": "Encryption phase",
+ "text": "Encryption phase",
"image": ""
},
{
- "answer": "Stealth phase",
+ "text": "Stealth phase",
"image": ""
},
{
- "answer": "Payload phase",
+ "text": "Payload phase",
"image": ""
},
{
- "answer": "triggering",
+ "text": "triggering",
"image": ""
},
{
- "answer": "Replication phase",
+ "text": "Replication phase",
"image": ""
}
],
@@ -3738,11 +3738,11 @@
"quest": "394) Even though it is a highlevel programming language, Java still suffers from buffer overflows because it permits more data to be saved into a buffer than it has space for",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -3753,19 +3753,19 @@
"quest": "46) A program that is covertly inserted into a system with the intent of compromising the integrity or confidentiality of the victim's data is __________",
"answers": [
{
- "answer": "Adobe",
+ "text": "Adobe",
"image": ""
},
{
- "answer": "Animoto",
+ "text": "Animoto",
"image": ""
},
{
- "answer": "Malware",
+ "text": "Malware",
"image": ""
},
{
- "answer": "Prezi",
+ "text": "Prezi",
"image": ""
}
],
@@ -3776,19 +3776,19 @@
"quest": "106) A symmetric encryption scheme has five ingredients: plaintext, encryption algorithm, ciphertext, decryption algorithm and _________",
"answers": [
{
- "answer": "password",
+ "text": "password",
"image": ""
},
{
- "answer": "hash",
+ "text": "hash",
"image": ""
},
{
- "answer": "secret key",
+ "text": "secret key",
"image": ""
},
{
- "answer": "digital signature",
+ "text": "digital signature",
"image": ""
}
],
@@ -3799,19 +3799,19 @@
"quest": "648) _________ is an organization that produces data to be made available for controlled release, either within the organization or to external users",
"answers": [
{
- "answer": "Client",
+ "text": "Client",
"image": ""
},
{
- "answer": "Data owner",
+ "text": "Data owner",
"image": ""
},
{
- "answer": "User",
+ "text": "User",
"image": ""
},
{
- "answer": "Server",
+ "text": "Server",
"image": ""
}
],
@@ -3822,19 +3822,19 @@
"quest": "114) Unlike ECB and CBC modes, ________ mode requires only the implementation of the encryption algorithm and not the decryption algorithm",
"answers": [
{
- "answer": "block",
+ "text": "block",
"image": ""
},
{
- "answer": "counter (CTR)",
+ "text": "counter (CTR)",
"image": ""
},
{
- "answer": "stream",
+ "text": "stream",
"image": ""
},
{
- "answer": "substitution",
+ "text": "substitution",
"image": ""
}
],
@@ -3845,19 +3845,19 @@
"quest": "714) To counter threats to remote user authentication, systems generally rely on some form of ___________ protocol",
"answers": [
{
- "answer": "eavesdropping",
+ "text": "eavesdropping",
"image": ""
},
{
- "answer": "Trojan horse",
+ "text": "Trojan horse",
"image": ""
},
{
- "answer": "challenge-response",
+ "text": "challenge-response",
"image": ""
},
{
- "answer": "denial-of-service",
+ "text": "denial-of-service",
"image": ""
}
],
@@ -3868,19 +3868,19 @@
"quest": "1104) Plaintext is recovered from the ciphertext using the paired key and _____________ .",
"answers": [
{
- "answer": "a digital signature",
+ "text": "a digital signature",
"image": ""
},
{
- "answer": "a recovery encryption",
+ "text": "a recovery encryption",
"image": ""
},
{
- "answer": "a decryption algorithm",
+ "text": "a decryption algorithm",
"image": ""
},
{
- "answer": "an encryption algorithm",
+ "text": "an encryption algorithm",
"image": ""
}
],
@@ -3891,19 +3891,19 @@
"quest": "115) The most powerful, and most common, approach to countering the threats to network security is ________",
"answers": [
{
- "answer": "authentication",
+ "text": "authentication",
"image": ""
},
{
- "answer": "firewall implementation",
+ "text": "firewall implementation",
"image": ""
},
{
- "answer": "intrusion detection",
+ "text": "intrusion detection",
"image": ""
},
{
- "answer": "encryption",
+ "text": "encryption",
"image": ""
}
],
@@ -3914,19 +3914,19 @@
"quest": "442) The _________ is typically located above the program code and global data and grows up in memory (while the sack grows down toward it)",
"answers": [
{
- "answer": "Data section",
+ "text": "Data section",
"image": ""
},
{
- "answer": "Cache",
+ "text": "Cache",
"image": ""
},
{
- "answer": "heap",
+ "text": "heap",
"image": ""
},
{
- "answer": "Register file",
+ "text": "Register file",
"image": ""
}
],
@@ -3937,19 +3937,19 @@
"quest": "369) _________ aim to prevent or detect buffer overflows by instrumenting programs when they are compiled",
"answers": [
{
- "answer": "Run-time defenses",
+ "text": "Run-time defenses",
"image": ""
},
{
- "answer": "Compile-time defenses",
+ "text": "Compile-time defenses",
"image": ""
},
{
- "answer": "Shellcodes",
+ "text": "Shellcodes",
"image": ""
},
{
- "answer": "All of these answers",
+ "text": "All of these answers",
"image": ""
}
],
@@ -3960,19 +3960,19 @@
"quest": "821) Masquerade, falsification, and repudiation are threat actions that cause __________ threat consequences\nSelect one:",
"answers": [
{
- "answer": "unauthorized disclosure",
+ "text": "unauthorized disclosure",
"image": ""
},
{
- "answer": "disruption",
+ "text": "disruption",
"image": ""
},
{
- "answer": "deception",
+ "text": "deception",
"image": ""
},
{
- "answer": "usurpation",
+ "text": "usurpation",
"image": ""
}
],
@@ -3983,19 +3983,19 @@
"quest": "348) _________ are used to attack networked computer systems with a large volume of traffic to carry out a denial-of-service attack\nSelect one:",
"answers": [
{
- "answer": "Bots",
+ "text": "Bots",
"image": ""
},
{
- "answer": "Exploits",
+ "text": "Exploits",
"image": ""
},
{
- "answer": "Keyloggers",
+ "text": "Keyloggers",
"image": ""
},
{
- "answer": "flooders",
+ "text": "flooders",
"image": ""
}
],
@@ -4006,19 +4006,19 @@
"quest": "275) A ________ is a hacker with sufficient technical skills to modify and extend attack toolkits to use newly discovered vulnerabilities",
"answers": [
{
- "answer": "script kiddie",
+ "text": "script kiddie",
"image": ""
},
{
- "answer": "journeyman",
+ "text": "journeyman",
"image": ""
},
{
- "answer": "novice",
+ "text": "novice",
"image": ""
},
{
- "answer": "expert",
+ "text": "expert",
"image": ""
}
],
@@ -4029,11 +4029,11 @@
"quest": "1101) The appeal of HMAC is that its designers have been able to prove an\nexact relationship between the strength of the embedded hash function and the strength of HMAC.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -4044,19 +4044,19 @@
"quest": "21) A concept that evolved out of requirements for military information security is ______ ",
"answers": [
{
- "answer": "reliable input",
+ "text": "reliable input",
"image": ""
},
{
- "answer": "mandatory access control",
+ "text": "mandatory access control",
"image": ""
},
{
- "answer": "open and closed policies",
+ "text": "open and closed policies",
"image": ""
},
{
- "answer": "discretionary input",
+ "text": "discretionary input",
"image": ""
}
],
@@ -4067,19 +4067,19 @@
"quest": "287) 14.________ are decoy systems that are designed to lure a potential attacker away from critical systems",
"answers": [
{
- "answer": "Antivirus software",
+ "text": "Antivirus software",
"image": ""
},
{
- "answer": "Honeypots",
+ "text": "Honeypots",
"image": ""
},
{
- "answer": "Firewalls",
+ "text": "Firewalls",
"image": ""
},
{
- "answer": "Intrusion Detection Systems",
+ "text": "Intrusion Detection Systems",
"image": ""
}
],
@@ -4090,19 +4090,19 @@
"quest": "48) A __________ is code inserted into malware that lies dormant until a predefined condition, which triggers an unauthorized act, is met",
"answers": [
{
- "answer": "logic bomb",
+ "text": "logic bomb",
"image": ""
},
{
- "answer": "trapdoor",
+ "text": "trapdoor",
"image": ""
},
{
- "answer": "worm",
+ "text": "worm",
"image": ""
},
{
- "answer": "Trojan horse",
+ "text": "Trojan horse",
"image": ""
}
],
@@ -4113,11 +4113,11 @@
"quest": "315) To be of practical use an intrusion detection system should detect a substantial percentage of intrusions while keeping the false alarm rate at an acceptable level",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -4128,19 +4128,19 @@
"quest": "118) For symmetric encryption to work the two parties to an exchange must share the same _____, which must be protected from access by others",
"answers": [
{
- "answer": "username",
+ "text": "username",
"image": ""
},
{
- "answer": "key",
+ "text": "key",
"image": ""
},
{
- "answer": "password",
+ "text": "password",
"image": ""
},
{
- "answer": "certificate",
+ "text": "certificate",
"image": ""
}
],
@@ -4151,11 +4151,11 @@
"quest": "380) The potential for a buffer overflow exists anywhere that data is copied or merged into a buffer, where at least some of the data are read from outside the program",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -4166,23 +4166,23 @@
"quest": "471) A bot can use a __________ to capture keystrokes on the infected machine to retrieve sensitive information",
"answers": [
{
- "answer": "Antivirus software",
+ "text": "Antivirus software",
"image": ""
},
{
- "answer": "Encryption key",
+ "text": "Encryption key",
"image": ""
},
{
- "answer": "keylogger",
+ "text": "keylogger",
"image": ""
},
{
- "answer": "Firewall",
+ "text": "Firewall",
"image": ""
},
{
- "answer": "Rootkit",
+ "text": "Rootkit",
"image": ""
}
],
@@ -4193,19 +4193,19 @@
"quest": "828) The assurance that data received are exactly as sent by an authorized entity is __________\nSelect one:",
"answers": [
{
- "answer": "data integrity",
+ "text": "data integrity",
"image": ""
},
{
- "answer": "data confidentiality",
+ "text": "data confidentiality",
"image": ""
},
{
- "answer": "authentication",
+ "text": "authentication",
"image": ""
},
{
- "answer": "access control",
+ "text": "access control",
"image": ""
}
],
@@ -4216,19 +4216,19 @@
"quest": "833) The _________ prevents or inhibits the normal use or management of communications facilities\nSelect one:",
"answers": [
{
- "answer": "passive attack",
+ "text": "passive attack",
"image": ""
},
{
- "answer": "denial of service",
+ "text": "denial of service",
"image": ""
},
{
- "answer": "masquerade",
+ "text": "masquerade",
"image": ""
},
{
- "answer": "traffic encryption",
+ "text": "traffic encryption",
"image": ""
}
],
@@ -4239,11 +4239,11 @@
"quest": "1128) Intrusion detection is the process of collecting information about\nevents occurring in a computer system or network and analyzing them for signs of intrusions.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -4254,19 +4254,19 @@
"quest": "504) _______ bandwidth attacks attempt to take advantage of the disproportionally large resource consumption at a server",
"answers": [
{
- "answer": "Application-based",
+ "text": "Application-based",
"image": ""
},
{
- "answer": "System-based",
+ "text": "System-based",
"image": ""
},
{
- "answer": "Random",
+ "text": "Random",
"image": ""
},
{
- "answer": "Amplification",
+ "text": "Amplification",
"image": ""
}
],
@@ -4277,19 +4277,19 @@
"quest": "499) ______ relates to the capacity of the network links connecting a server to the wider Internet",
"answers": [
{
- "answer": "Application resource",
+ "text": "Application resource",
"image": ""
},
{
- "answer": "Network bandwidth",
+ "text": "Network bandwidth",
"image": ""
},
{
- "answer": "System payload",
+ "text": "System payload",
"image": ""
},
{
- "answer": "Directed broadcast",
+ "text": "Directed broadcast",
"image": ""
}
],
@@ -4300,23 +4300,23 @@
"quest": "440) A _________ value is named after the miner's bird used to detect poisonous air in a mine and warn miners in time for them to escape",
"answers": [
{
- "answer": "Sparrow",
+ "text": "Sparrow",
"image": ""
},
{
- "answer": "Falcon",
+ "text": "Falcon",
"image": ""
},
{
- "answer": "Hawk",
+ "text": "Hawk",
"image": ""
},
{
- "answer": "canary",
+ "text": "canary",
"image": ""
},
{
- "answer": "Eagle",
+ "text": "Eagle",
"image": ""
}
],
@@ -4327,19 +4327,19 @@
"quest": "384) The buffer overflow type of attack has been known since it was first widely used by the _______ Worm in 1988",
"answers": [
{
- "answer": "Alpha One",
+ "text": "Alpha One",
"image": ""
},
{
- "answer": "Code Red Worm",
+ "text": "Code Red Worm",
"image": ""
},
{
- "answer": "Slammer Worm",
+ "text": "Slammer Worm",
"image": ""
},
{
- "answer": "Morris Internet Worm",
+ "text": "Morris Internet Worm",
"image": ""
}
],
@@ -4350,19 +4350,19 @@
"quest": "423) _________ is a form of overflow attack",
"answers": [
{
- "answer": "heap overflows, return to system call, and replacement stack frame",
+ "text": "heap overflows, return to system call, and replacement stack frame",
"image": ""
},
{
- "answer": "Cross-site scripting (XSS)",
+ "text": "Cross-site scripting (XSS)",
"image": ""
},
{
- "answer": "SQL injection",
+ "text": "SQL injection",
"image": ""
},
{
- "answer": "Directory traversal",
+ "text": "Directory traversal",
"image": ""
}
],
@@ -4373,19 +4373,19 @@
"quest": "412) A buffer overflow in Microoft Windows 2000/XP Local Security Authority Subsystem Service was exploited by the _________",
"answers": [
{
- "answer": "Melissa Worm",
+ "text": "Melissa Worm",
"image": ""
},
{
- "answer": "Sasser Worm",
+ "text": "Sasser Worm",
"image": ""
},
{
- "answer": "Nimda Worm",
+ "text": "Nimda Worm",
"image": ""
},
{
- "answer": "Sobig Worm",
+ "text": "Sobig Worm",
"image": ""
}
],
@@ -4396,19 +4396,19 @@
"quest": "240) A(n) _____ is inserted into a network segment so that the traffic that it is monitoring must pass through the sensor",
"answers": [
{
- "answer": "Active Sensor",
+ "text": "Active Sensor",
"image": ""
},
{
- "answer": "Probe",
+ "text": "Probe",
"image": ""
},
{
- "answer": "Inline Sensor",
+ "text": "Inline Sensor",
"image": ""
},
{
- "answer": "Passive Sensor",
+ "text": "Passive Sensor",
"image": ""
}
],
@@ -4419,11 +4419,11 @@
"quest": "868) The Common Criteria for Information Technology and Security Evaluation are ISO standards for specifying security requirements and defining evaluation criteria",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -4434,11 +4434,11 @@
"quest": "228) The relative lack of success in bringing cybercriminals to justice has led to an increase in their numbers, boldness, and the global scale of their operations",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -4449,19 +4449,19 @@
"quest": "579) The basic building block of a __________ is a table of data, consisting of rows and columns, similar to a spreadsheet",
"answers": [
{
- "answer": "relational database",
+ "text": "relational database",
"image": ""
},
{
- "answer": "query set",
+ "text": "query set",
"image": ""
},
{
- "answer": "DBMS",
+ "text": "DBMS",
"image": ""
},
{
- "answer": "perturbation",
+ "text": "perturbation",
"image": ""
}
],
@@ -4472,19 +4472,19 @@
"quest": "329) A ______ attack is an attempt to prevent legitimate users of a service from using that service",
"answers": [
{
- "answer": "Man-in-the-middle",
+ "text": "Man-in-the-middle",
"image": ""
},
{
- "answer": "Phishing",
+ "text": "Phishing",
"image": ""
},
{
- "answer": "Denial of service (DOS)",
+ "text": "Denial of service (DOS)",
"image": ""
},
{
- "answer": "Social engineering",
+ "text": "Social engineering",
"image": ""
}
],
@@ -4495,19 +4495,19 @@
"quest": "506) Bots starting from a given HTTP link and then following all links on the provided Web site in a recursive way is called _______",
"answers": [
{
- "answer": "trailing",
+ "text": "trailing",
"image": ""
},
{
- "answer": "spidering",
+ "text": "spidering",
"image": ""
},
{
- "answer": "spoofing",
+ "text": "spoofing",
"image": ""
},
{
- "answer": "crowding",
+ "text": "crowding",
"image": ""
}
],
@@ -4518,19 +4518,19 @@
"quest": "271) _________ is a document that describes the application level protocol for exchanging data between intrusion detection entities",
"answers": [
{
- "answer": "RFC 4767 ",
+ "text": "RFC 4767 ",
"image": ""
},
{
- "answer": "RFC 4766",
+ "text": "RFC 4766",
"image": ""
},
{
- "answer": "RFC 4765 ",
+ "text": "RFC 4765 ",
"image": ""
},
{
- "answer": "RFC 4764",
+ "text": "RFC 4764",
"image": ""
}
],
@@ -4541,19 +4541,19 @@
"quest": "581) __________ is an organization that receives the encrypted data from a data owner and makes them available for distribution to clients",
"answers": [
{
- "answer": "User",
+ "text": "User",
"image": ""
},
{
- "answer": "Client",
+ "text": "Client",
"image": ""
},
{
- "answer": "Data owner",
+ "text": "Data owner",
"image": ""
},
{
- "answer": "Server",
+ "text": "Server",
"image": ""
}
],
@@ -4564,11 +4564,11 @@
"quest": "06) Modes of operation are the alternative techniques that have been developed to increase the security of symmetric block encryption for large sequences of data",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -4579,19 +4579,19 @@
"quest": "343) A _________ virus is a form of virus explicitly designed to hide itself from detection by antivirus software\nSelect one:",
"answers": [
{
- "answer": "stealth",
+ "text": "stealth",
"image": ""
},
{
- "answer": "polymorphic",
+ "text": "polymorphic",
"image": ""
},
{
- "answer": "encrypted",
+ "text": "encrypted",
"image": ""
},
{
- "answer": "metamorphic",
+ "text": "metamorphic",
"image": ""
}
],
@@ -4602,19 +4602,19 @@
"quest": "157) ________ attacks have several approaches, all equivalent in effort to factoring the product of two primes",
"answers": [
{
- "answer": "Mathematical ",
+ "text": "Mathematical ",
"image": ""
},
{
- "answer": "Statistical",
+ "text": "Statistical",
"image": ""
},
{
- "answer": "Brute-force",
+ "text": "Brute-force",
"image": ""
},
{
- "answer": "Social engineering",
+ "text": "Social engineering",
"image": ""
}
],
@@ -4625,11 +4625,11 @@
"quest": "841) Computer security is essentially a battle of wits between a perpetrator\nwho tries to find holes and the administrator who tries to close them\nTrue or False",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -4640,11 +4640,11 @@
"quest": "897) An attacker can generally determine in advance exactly where the targeted buffer will be located in the stack frame of teh function in which it is defined",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -4655,23 +4655,23 @@
"quest": "1043) Which stages does a virus have?",
"answers": [
{
- "answer": "Dormant phase",
+ "text": "Dormant phase",
"image": ""
},
{
- "answer": "Propagation phase - i.e. attachment to email",
+ "text": "Propagation phase - i.e. attachment to email",
"image": ""
},
{
- "answer": "Triggering phase",
+ "text": "Triggering phase",
"image": ""
},
{
- "answer": "Execution phase",
+ "text": "Execution phase",
"image": ""
},
{
- "answer": "All viruses have these four stages",
+ "text": "All viruses have these four stages",
"image": ""
}
],
@@ -4682,19 +4682,19 @@
"quest": "267) The _________ module analyzes LAN traffic and reports the results to the central manager",
"answers": [
{
- "answer": "LAN monitor agent ",
+ "text": "LAN monitor agent ",
"image": ""
},
{
- "answer": "host agent",
+ "text": "host agent",
"image": ""
},
{
- "answer": "central manager agent ",
+ "text": "central manager agent ",
"image": ""
},
{
- "answer": "architecture agent",
+ "text": "architecture agent",
"image": ""
}
],
@@ -4705,11 +4705,11 @@
"quest": "1134) Message authentication protects two parties who exchange\nmessages from any third party, however, it does not protect the\ntwo parties against each other.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -4720,19 +4720,19 @@
"quest": "645) A ___________ is the portion of the data center that houses data processing equipment",
"answers": [
{
- "answer": "computer room",
+ "text": "computer room",
"image": ""
},
{
- "answer": "main distribution area",
+ "text": "main distribution area",
"image": ""
},
{
- "answer": "entrance room",
+ "text": "entrance room",
"image": ""
},
{
- "answer": "horizontal distribution",
+ "text": "horizontal distribution",
"image": ""
}
],
@@ -4743,19 +4743,19 @@
"quest": "377) The ________________ used a buffer overflow exploit in the \"fingerd\" as one of its attack mechanisms",
"answers": [
{
- "answer": "Morris Internet Worm",
+ "text": "Morris Internet Worm",
"image": ""
},
{
- "answer": "Sasser Worm",
+ "text": "Sasser Worm",
"image": ""
},
{
- "answer": "Code Red Worm",
+ "text": "Code Red Worm",
"image": ""
},
{
- "answer": "Slammer Worm",
+ "text": "Slammer Worm",
"image": ""
}
],
@@ -4766,23 +4766,23 @@
"quest": "470) A __________ is a collection of bots capable of acting in a coordinated manner",
"answers": [
{
- "answer": "botnet",
+ "text": "botnet",
"image": ""
},
{
- "answer": "Firewall",
+ "text": "Firewall",
"image": ""
},
{
- "answer": "Encryption algorithm",
+ "text": "Encryption algorithm",
"image": ""
},
{
- "answer": "Intrusion Detection System (IDS)",
+ "text": "Intrusion Detection System (IDS)",
"image": ""
},
{
- "answer": "Rootkit",
+ "text": "Rootkit",
"image": ""
}
],
@@ -4793,11 +4793,11 @@
"quest": "11) A user program executes in a kernel mode in which certain areas of memory are protected from the user's use and certain instructions may not be executed",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -4808,11 +4808,11 @@
"quest": "1116) The BLP model effectively breaks down when (untruste> low classified\nexecutable data are allowed to be executed by a high clearance (truste> subject.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -4823,11 +4823,11 @@
"quest": "1089) To emphasize the importance of security awareness,an organization\nshould have a security awareness policy document that is provided to all employees.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -4838,19 +4838,19 @@
"quest": "76) In the first instance of multiple encryption plaintext is converted to __________ using the encryption algorithm",
"answers": [
{
- "answer": "ciphertext",
+ "text": "ciphertext",
"image": ""
},
{
- "answer": "S-AES mode",
+ "text": "S-AES mode",
"image": ""
},
{
- "answer": "Triple DES",
+ "text": "Triple DES",
"image": ""
},
{
- "answer": "block cipher",
+ "text": "block cipher",
"image": ""
}
],
@@ -4861,11 +4861,11 @@
"quest": "161) Intrusion detection is based on the assumption that the behavior of the intruder differs from that of a legitimate user in ways that can be quantified",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -4876,19 +4876,19 @@
"quest": "92) The exact substitutions and transformations performed by the algorithm depend on the ________",
"answers": [
{
- "answer": "ciphertext",
+ "text": "ciphertext",
"image": ""
},
{
- "answer": "decryption algorithm",
+ "text": "decryption algorithm",
"image": ""
},
{
- "answer": "secret key",
+ "text": "secret key",
"image": ""
},
{
- "answer": "encryption algorithm",
+ "text": "encryption algorithm",
"image": ""
}
],
@@ -4899,11 +4899,11 @@
"quest": "127) A hash function such as SHA-1 was not designed for use as a MAC and cannot be used directly for that purpose because it does not rely on a secret key",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -4914,19 +4914,19 @@
"quest": "109) A ________ cipher processes the input elements continuously, producing output one element at a time as it goes along",
"answers": [
{
- "answer": "substitution",
+ "text": "substitution",
"image": ""
},
{
- "answer": "block",
+ "text": "block",
"image": ""
},
{
- "answer": "stream",
+ "text": "stream",
"image": ""
},
{
- "answer": "transposition",
+ "text": "transposition",
"image": ""
}
],
@@ -4937,11 +4937,11 @@
"quest": "1078) Once the plaintext is converted to ciphertext using the\nencryption algorithm the plaintext is then used as input and the algorithm is applied again.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -4952,11 +4952,11 @@
"quest": "692) Depending on the details of the overall authentication system, the registration authority issues some sort of electronic credential to the subscriber",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -4967,19 +4967,19 @@
"quest": "713) Each individual who is to be included in the database of authorized users must first be __________ in the system",
"answers": [
{
- "answer": "verified",
+ "text": "verified",
"image": ""
},
{
- "answer": "authenticated",
+ "text": "authenticated",
"image": ""
},
{
- "answer": "identified",
+ "text": "identified",
"image": ""
},
{
- "answer": "enrolled",
+ "text": "enrolled",
"image": ""
}
],
@@ -4990,11 +4990,11 @@
"quest": "397) An attacker is more interested in transferring control to a location and code of the attackers choosing rather than immediately crashing the program",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -5005,19 +5005,19 @@
"quest": "307) Password files can be protected in one of two ways: One-way function or ______",
"answers": [
{
- "answer": "biometric authentication",
+ "text": "biometric authentication",
"image": ""
},
{
- "answer": "access control",
+ "text": "access control",
"image": ""
},
{
- "answer": "encryption",
+ "text": "encryption",
"image": ""
},
{
- "answer": "two-factor authentication",
+ "text": "two-factor authentication",
"image": ""
}
],
@@ -5028,19 +5028,19 @@
"quest": "719) __________ allows an issuer to access regional and national networks that connect point of sale devices and bank teller machines worldwide",
"answers": [
{
- "answer": "EFT",
+ "text": "EFT",
"image": ""
},
{
- "answer": "POS",
+ "text": "POS",
"image": ""
},
{
- "answer": "BTM",
+ "text": "BTM",
"image": ""
},
{
- "answer": "ATF",
+ "text": "ATF",
"image": ""
}
],
@@ -5051,19 +5051,19 @@
"quest": "012) Digital signatures and key management are the two most important applications of __________ encryption",
"answers": [
{
- "answer": "private-key",
+ "text": "private-key",
"image": ""
},
{
- "answer": "public-key",
+ "text": "public-key",
"image": ""
},
{
- "answer": "preimage resistant ",
+ "text": "preimage resistant ",
"image": ""
},
{
- "answer": "advanced",
+ "text": "advanced",
"image": ""
}
],
@@ -5074,19 +5074,19 @@
"quest": "647) __________ encompasses intrusion detection, prevention and response",
"answers": [
{
- "answer": "Intrusion management",
+ "text": "Intrusion management",
"image": ""
},
{
- "answer": "Security assessments",
+ "text": "Security assessments",
"image": ""
},
{
- "answer": "Database access control",
+ "text": "Database access control",
"image": ""
},
{
- "answer": "Data loss prevention",
+ "text": "Data loss prevention",
"image": ""
}
],
@@ -5097,19 +5097,19 @@
"quest": "820) A threat action in which sensitive data are directly released to an unauthorized entity is __________\nSelect one:",
"answers": [
{
- "answer": "disruption",
+ "text": "disruption",
"image": ""
},
{
- "answer": "exposure",
+ "text": "exposure",
"image": ""
},
{
- "answer": "corruption",
+ "text": "corruption",
"image": ""
},
{
- "answer": "intrusion",
+ "text": "intrusion",
"image": ""
}
],
@@ -5120,11 +5120,11 @@
"quest": "12) Any program that is owned by, and SetUID to, the \"superuser\" potentially grants unrestricted access to the system to any user executing that program",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -5135,19 +5135,19 @@
"quest": "08) The purpose of a __________ is to produce a “fingerprint” of a file, message, or other block of data",
"answers": [
{
- "answer": "secret key ",
+ "text": "secret key ",
"image": ""
},
{
- "answer": "digital signature",
+ "text": "digital signature",
"image": ""
},
{
- "answer": "keystream",
+ "text": "keystream",
"image": ""
},
{
- "answer": "hash function",
+ "text": "hash function",
"image": ""
}
],
@@ -5158,19 +5158,19 @@
"quest": "04) On average, __________ of all possible keys must be tried in order to achieve success with a brute-force attack",
"answers": [
{
- "answer": "one-fourth ",
+ "text": "one-fourth ",
"image": ""
},
{
- "answer": "half",
+ "text": "half",
"image": ""
},
{
- "answer": "two-thirds ",
+ "text": "two-thirds ",
"image": ""
},
{
- "answer": "three-fourths",
+ "text": "three-fourths",
"image": ""
}
],
@@ -5181,11 +5181,11 @@
"quest": "759) A traditional packet filter makes filtering decisions on an individual packet basis and does not take into consideration any higher layer context",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -5196,19 +5196,19 @@
"quest": "270) A(n) ________ event is an alert that is generated when the gossip traffic enables a platform to conclude that an attack is under way",
"answers": [
{
- "answer": "PEP ",
+ "text": "PEP ",
"image": ""
},
{
- "answer": "DDI",
+ "text": "DDI",
"image": ""
},
{
- "answer": "IDEP ",
+ "text": "IDEP ",
"image": ""
},
{
- "answer": "IDME",
+ "text": "IDME",
"image": ""
}
],
@@ -5219,19 +5219,19 @@
"quest": "1172) __________ defines user authentication as \"the process of verifying an identity claimed by or for a system entity\".",
"answers": [
{
- "answer": "RFC 2828",
+ "text": "RFC 2828",
"image": ""
},
{
- "answer": "RFC 2493",
+ "text": "RFC 2493",
"image": ""
},
{
- "answer": "RFC 2298",
+ "text": "RFC 2298",
"image": ""
},
{
- "answer": "RFC 2328",
+ "text": "RFC 2328",
"image": ""
}
],
@@ -5242,23 +5242,23 @@
"quest": "370) In 2003, the _______ exploited a buffer overflow in Microsoft SQL Server 2000",
"answers": [
{
- "answer": "Slammer worm",
+ "text": "Slammer worm",
"image": ""
},
{
- "answer": "Sasser worm",
+ "text": "Sasser worm",
"image": ""
},
{
- "answer": "Morris Internet Worm",
+ "text": "Morris Internet Worm",
"image": ""
},
{
- "answer": "Code Red Worm",
+ "text": "Code Red Worm",
"image": ""
},
{
- "answer": "Slammer Worm",
+ "text": "Slammer Worm",
"image": ""
}
],
@@ -5269,11 +5269,11 @@
"quest": "1118) Multilevel security is of interest when there is a requirement to maintain a\nresource in which multiple levels of data sensitivity are defined.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -5284,19 +5284,19 @@
"quest": "410) The __________ used a buffer overflow exploit in fingerd as one of its attack mechanisms",
"answers": [
{
- "answer": "Conficker Worm",
+ "text": "Conficker Worm",
"image": ""
},
{
- "answer": "Morris Internet Worm",
+ "text": "Morris Internet Worm",
"image": ""
},
{
- "answer": "Stuxnet Worm",
+ "text": "Stuxnet Worm",
"image": ""
},
{
- "answer": "ILOVEYOU Worm",
+ "text": "ILOVEYOU Worm",
"image": ""
}
],
@@ -5307,19 +5307,19 @@
"quest": "108) A ________ cipher processes the input one block of elements at a time, producing an output block for each input",
"answers": [
{
- "answer": "substitution",
+ "text": "substitution",
"image": ""
},
{
- "answer": "block",
+ "text": "block",
"image": ""
},
{
- "answer": "stream",
+ "text": "stream",
"image": ""
},
{
- "answer": "transposition",
+ "text": "transposition",
"image": ""
}
],
@@ -5330,11 +5330,11 @@
"quest": "212) A cookie can be used to authenticate a user to a web site so that the user does not have to type in his password for each connection to the site",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -5345,11 +5345,11 @@
"quest": "1163) The countermeasure to tiny fragment attacks is to discard packets with\nan inside source address if the packet arrives on an external interface.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -5360,15 +5360,15 @@
"quest": "140) Which of the following scenario requires a security protocol:",
"answers": [
{
- "answer": "log in to mail.google.com",
+ "text": "log in to mail.google.com",
"image": ""
},
{
- "answer": "connecting to work from home using a VPN",
+ "text": "connecting to work from home using a VPN",
"image": ""
},
{
- "answer": "All the previous answers",
+ "text": "All the previous answers",
"image": ""
}
],
@@ -5379,19 +5379,19 @@
"quest": "274) The broad classes of intruders are: cyber criminals, state-sponsored organizations, _________ , and others",
"answers": [
{
- "answer": "terrorists",
+ "text": "terrorists",
"image": ""
},
{
- "answer": "script kiddies",
+ "text": "script kiddies",
"image": ""
},
{
- "answer": "activists",
+ "text": "activists",
"image": ""
},
{
- "answer": "hackers",
+ "text": "hackers",
"image": ""
}
],
@@ -5402,11 +5402,11 @@
"quest": "1095) Performing regular backups of data on a system is a critical control\nthat assists with maintaining the integrity of the system and user data.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -5417,11 +5417,11 @@
"quest": "594) T/F: Business continuity consists of security services that allocate access, distribute, monitor, and protect the underlying resource services",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -5432,19 +5432,19 @@
"quest": "01) __________ defines user authentication as “the process of verifying an identity claimed by or for a system entity”",
"answers": [
{
- "answer": "RFC 4949",
+ "text": "RFC 4949",
"image": ""
},
{
- "answer": "RFC 2298",
+ "text": "RFC 2298",
"image": ""
},
{
- "answer": "RFC 2493",
+ "text": "RFC 2493",
"image": ""
},
{
- "answer": "RFC 2328",
+ "text": "RFC 2328",
"image": ""
}
],
@@ -5455,27 +5455,27 @@
"quest": "427) The buffer is located __________ ",
"answers": [
{
- "answer": "in the heap",
+ "text": "in the heap",
"image": ""
},
{
- "answer": "in the stack",
+ "text": "in the stack",
"image": ""
},
{
- "answer": "in the data section of the process",
+ "text": "in the data section of the process",
"image": ""
},
{
- "answer": "in the register",
+ "text": "in the register",
"image": ""
},
{
- "answer": "All of the above",
+ "text": "All of the above",
"image": ""
},
{
- "answer": "1,2,3 are correct",
+ "text": "1,2,3 are correct",
"image": ""
}
],
@@ -5486,11 +5486,11 @@
"quest": "162) To be of practical use an IDS should detect a substantial percentage of intrusions while keeping the false alarm rate at an acceptable level",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -5501,11 +5501,11 @@
"quest": "132) In Kerberos, each human user has a master key shared with the authentication server, and the key is usually derived from the user's password",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -5516,19 +5516,19 @@
"quest": "712) __________ systems identify features of the hand, including shape, and lengths and widths of fingers",
"answers": [
{
- "answer": "Signature",
+ "text": "Signature",
"image": ""
},
{
- "answer": "Hand geometry",
+ "text": "Hand geometry",
"image": ""
},
{
- "answer": "Fingerprint",
+ "text": "Fingerprint",
"image": ""
},
{
- "answer": "Palm print",
+ "text": "Palm print",
"image": ""
}
],
@@ -5539,19 +5539,19 @@
"quest": "155) Which of the following feature can only be provided by public-key cryptography?",
"answers": [
{
- "answer": "Data integrity",
+ "text": "Data integrity",
"image": ""
},
{
- "answer": "Confidentiality",
+ "text": "Confidentiality",
"image": ""
},
{
- "answer": "Digital signatures",
+ "text": "Digital signatures",
"image": ""
},
{
- "answer": "None of the above",
+ "text": "None of the above",
"image": ""
}
],
@@ -5562,19 +5562,19 @@
"quest": "401) The buffer overflow type of attack has been known since it was first widely used by the __________ Worm in 1988",
"answers": [
{
- "answer": "Morris",
+ "text": "Morris",
"image": ""
},
{
- "answer": "Slammer",
+ "text": "Slammer",
"image": ""
},
{
- "answer": "Code Red",
+ "text": "Code Red",
"image": ""
},
{
- "answer": "Heartbleed",
+ "text": "Heartbleed",
"image": ""
}
],
@@ -5585,19 +5585,19 @@
"quest": "707) Recognition by fingerprint, retina, and face are examples of __________",
"answers": [
{
- "answer": "face recognition",
+ "text": "face recognition",
"image": ""
},
{
- "answer": "dynamic biometrics",
+ "text": "dynamic biometrics",
"image": ""
},
{
- "answer": "static biometrics authentication",
+ "text": "static biometrics authentication",
"image": ""
},
{
- "answer": "token",
+ "text": "token",
"image": ""
}
],
@@ -5608,19 +5608,19 @@
"quest": "306) The three classes of intruders identified by Anderson are: Masquerader, Misfeasor, and____",
"answers": [
{
- "answer": "Insider threat",
+ "text": "Insider threat",
"image": ""
},
{
- "answer": "Social engineer",
+ "text": "Social engineer",
"image": ""
},
{
- "answer": "clandestine",
+ "text": "clandestine",
"image": ""
},
{
- "answer": "Cybercriminal",
+ "text": "Cybercriminal",
"image": ""
}
],
@@ -5631,19 +5631,19 @@
"quest": "513) When a DoS attack is detected, the first step is to _______",
"answers": [
{
- "answer": "identify the attack",
+ "text": "identify the attack",
"image": ""
},
{
- "answer": "analyze the response",
+ "text": "analyze the response",
"image": ""
},
{
- "answer": "design blocking filters",
+ "text": "design blocking filters",
"image": ""
},
{
- "answer": "shut down the network",
+ "text": "shut down the network",
"image": ""
}
],
@@ -5654,11 +5654,11 @@
"quest": "373) Buffer overflows can be found in a wide variety of programs, processing a range of different input and with a variety of possible responses",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -5669,19 +5669,19 @@
"quest": "309) Two types of audit records used are Detection-specific audit records and ____ audit records",
"answers": [
{
- "answer": "system uptime",
+ "text": "system uptime",
"image": ""
},
{
- "answer": "native",
+ "text": "native",
"image": ""
},
{
- "answer": "network bandwidth",
+ "text": "network bandwidth",
"image": ""
},
{
- "answer": "packet loss rate",
+ "text": "packet loss rate",
"image": ""
}
],
@@ -5692,19 +5692,19 @@
"quest": "102) A ________ is a key used between entities for the purpose of distributing session keys",
"answers": [
{
- "answer": "permanent key",
+ "text": "permanent key",
"image": ""
},
{
- "answer": "session key",
+ "text": "session key",
"image": ""
},
{
- "answer": "distribution key",
+ "text": "distribution key",
"image": ""
},
{
- "answer": "all of the above",
+ "text": "all of the above",
"image": ""
}
],
@@ -5715,19 +5715,19 @@
"quest": "1074) A __________ is a set in which you can do addition, subtraction, multiplication and division without leaving the set.",
"answers": [
{
- "answer": "record",
+ "text": "record",
"image": ""
},
{
- "answer": "standard",
+ "text": "standard",
"image": ""
},
{
- "answer": "field",
+ "text": "field",
"image": ""
},
{
- "answer": "block",
+ "text": "block",
"image": ""
}
],
@@ -5738,11 +5738,11 @@
"quest": "202) In a wireless network, traffic is broadcasted into the air, and so it is much easier to sniff wireless traffic compared with wired traffic",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -5753,19 +5753,19 @@
"quest": "1113) Defensive programming is sometimes referred to as _________.",
"answers": [
{
- "answer": "variable programming",
+ "text": "variable programming",
"image": ""
},
{
- "answer": "secure programming",
+ "text": "secure programming",
"image": ""
},
{
- "answer": "interpretive programming",
+ "text": "interpretive programming",
"image": ""
},
{
- "answer": "chroot programming",
+ "text": "chroot programming",
"image": ""
}
],
@@ -5776,19 +5776,19 @@
"quest": "18) _________ is the granting of a right or permission to a system entity to access a system resource",
"answers": [
{
- "answer": "Authorization",
+ "text": "Authorization",
"image": ""
},
{
- "answer": "Authentication",
+ "text": "Authentication",
"image": ""
},
{
- "answer": "Control",
+ "text": "Control",
"image": ""
},
{
- "answer": "Monitoring",
+ "text": "Monitoring",
"image": ""
}
],
@@ -5799,11 +5799,11 @@
"quest": "1119) IPSec can guarantee that all traffic designated by the network\nadministrator is authenticated but cannot guarantee that it is\nencrypted.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -5814,11 +5814,11 @@
"quest": "33) Metamorphic code is software that can be shipped unchanged to a heterogeneous collection of platforms and execute with identical semantics",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -5829,19 +5829,19 @@
"quest": "381) Memory is requested from the ______ by programs for use in dynamic data structures, such as linked lists of records",
"answers": [
{
- "answer": "ROM",
+ "text": "ROM",
"image": ""
},
{
- "answer": "heap",
+ "text": "heap",
"image": ""
},
{
- "answer": "address space",
+ "text": "address space",
"image": ""
},
{
- "answer": "shell",
+ "text": "shell",
"image": ""
}
],
@@ -5852,19 +5852,19 @@
"quest": "117) With ______ encryption each vulnerable communications link is equipped on both ends with an encryption device",
"answers": [
{
- "answer": "network",
+ "text": "network",
"image": ""
},
{
- "answer": "end-to-end",
+ "text": "end-to-end",
"image": ""
},
{
- "answer": "link",
+ "text": "link",
"image": ""
},
{
- "answer": "transport",
+ "text": "transport",
"image": ""
}
],
@@ -5875,11 +5875,11 @@
"quest": "351) The success of the digital immune system depends on the ability of the virus analysis machine to detect new and innovative virus strains",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -5890,19 +5890,19 @@
"quest": "91) _________ is the original message or data that is fed into the algorithm as input",
"answers": [
{
- "answer": "Plaintext",
+ "text": "Plaintext",
"image": ""
},
{
- "answer": "Encryption algorithm",
+ "text": "Encryption algorithm",
"image": ""
},
{
- "answer": "Decryption algorithm",
+ "text": "Decryption algorithm",
"image": ""
},
{
- "answer": "Ciphertext",
+ "text": "Ciphertext",
"image": ""
}
],
@@ -5913,11 +5913,11 @@
"quest": "1166) Signature-based approaches attempt to define normal,or expected,\nbehavior,whereas anomaly approaches attempt to define proper behavior.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -5928,11 +5928,11 @@
"quest": "143) A brute-force approach involves trying every possible key until an intelligible translation of the ciphertext into plaintext is obtained",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -5943,19 +5943,19 @@
"quest": "1138) the __________ generation is usually thought of as the Iot and is marked by the use of billions of embedded devices.",
"answers": [
{
- "answer": "second",
+ "text": "second",
"image": ""
},
{
- "answer": "third",
+ "text": "third",
"image": ""
},
{
- "answer": "fourth",
+ "text": "fourth",
"image": ""
},
{
- "answer": "fifth",
+ "text": "fifth",
"image": ""
}
],
@@ -5966,11 +5966,11 @@
"quest": "1158) A denial-of-service attack is an attempt to compromise availability by\nhindering or blocking completely the provision of some service.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -5981,11 +5981,11 @@
"quest": "321) Intrusion detection involves detecting unusual patterns of activity or patterns of activity that are known to correlate with intrusions",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -5996,11 +5996,11 @@
"quest": "577) Encryption can be applied to the entire database, at the record level, at the attribute level, or at the level of the individual field",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -6011,19 +6011,19 @@
"quest": "266) A (n) __________ is a hacker with minimal technical skill who primarily uses existing attack toolkits",
"answers": [
{
- "answer": "Master ",
+ "text": "Master ",
"image": ""
},
{
- "answer": "Apprentice",
+ "text": "Apprentice",
"image": ""
},
{
- "answer": "Journeyman ",
+ "text": "Journeyman ",
"image": ""
},
{
- "answer": "Activist",
+ "text": "Activist",
"image": ""
}
],
@@ -6034,19 +6034,19 @@
"quest": "424) The __________ used a buffer overflow exploit in \"fingerd\" as one of its attack",
"answers": [
{
- "answer": "Code Red Worm",
+ "text": "Code Red Worm",
"image": ""
},
{
- "answer": "Stuxnet Worm",
+ "text": "Stuxnet Worm",
"image": ""
},
{
- "answer": "Morris Internet Worm",
+ "text": "Morris Internet Worm",
"image": ""
},
{
- "answer": "ILOVEYOU Worm",
+ "text": "ILOVEYOU Worm",
"image": ""
}
],
@@ -6057,11 +6057,11 @@
"quest": "632) Site security of the data center itself includes barriers to entry, coupled with authentication techniques for gaining physical access",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -6072,19 +6072,19 @@
"quest": "285) 12.The functional components of an _________ are: data source, sensor, analyzer, administration, manager, and operator",
"answers": [
{
- "answer": "IDS",
+ "text": "IDS",
"image": ""
},
{
- "answer": "IPS",
+ "text": "IPS",
"image": ""
},
{
- "answer": "SIEM",
+ "text": "SIEM",
"image": ""
},
{
- "answer": "Firewall",
+ "text": "Firewall",
"image": ""
}
],
@@ -6095,19 +6095,19 @@
"quest": "139) The purposes of a security protocol include:",
"answers": [
{
- "answer": "Authentication",
+ "text": "Authentication",
"image": ""
},
{
- "answer": "Key-exchange",
+ "text": "Key-exchange",
"image": ""
},
{
- "answer": "Negotiate crypto algorithms and parameters",
+ "text": "Negotiate crypto algorithms and parameters",
"image": ""
},
{
- "answer": "All the previous answers",
+ "text": "All the previous answers",
"image": ""
}
],
@@ -6118,11 +6118,11 @@
"quest": "1106) there are well-defined tests for determining uniform distribution\nand independence to validate that a sequence of numbers is\nrandom.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -6133,19 +6133,19 @@
"quest": "1082) The first widely used occurrence of the buffer overflow attack was the _______.",
"answers": [
{
- "answer": "Code Red Worm",
+ "text": "Code Red Worm",
"image": ""
},
{
- "answer": "Morris Internet Worm",
+ "text": "Morris Internet Worm",
"image": ""
},
{
- "answer": "Sasser Worm",
+ "text": "Sasser Worm",
"image": ""
},
{
- "answer": "Slammer Worm",
+ "text": "Slammer Worm",
"image": ""
}
],
@@ -6156,19 +6156,19 @@
"quest": "29) Subject attributes, object attributes and environment attributes are the three types of attributes in the __________ model",
"answers": [
{
- "answer": "DSD",
+ "text": "DSD",
"image": ""
},
{
- "answer": "RBAC",
+ "text": "RBAC",
"image": ""
},
{
- "answer": "ABAC",
+ "text": "ABAC",
"image": ""
},
{
- "answer": "SSD",
+ "text": "SSD",
"image": ""
}
],
@@ -6179,11 +6179,11 @@
"quest": "63) A mode of operation is a technique for enhancing the effect of a cryptographic algorithm or adapting the algorithm for an application",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -6194,19 +6194,19 @@
"quest": "272) The rule _______ tells Snort what to do when it finds a packet that matches the rule criteria",
"answers": [
{
- "answer": "protocol ",
+ "text": "protocol ",
"image": ""
},
{
- "answer": "direction",
+ "text": "direction",
"image": ""
},
{
- "answer": "action ",
+ "text": "action ",
"image": ""
},
{
- "answer": "destination port",
+ "text": "destination port",
"image": ""
}
],
@@ -6217,19 +6217,19 @@
"quest": "640) A _________ is defined to be a portion of a row used to uniquely identify a row in a table",
"answers": [
{
- "answer": "foreign key",
+ "text": "foreign key",
"image": ""
},
{
- "answer": "query",
+ "text": "query",
"image": ""
},
{
- "answer": "primary key",
+ "text": "primary key",
"image": ""
},
{
- "answer": "data perturbation",
+ "text": "data perturbation",
"image": ""
}
],
@@ -6240,11 +6240,11 @@
"quest": "211) Since Android is open-source, each handset vendor can customize it, and this is good for security (hint: consider security updates)",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -6255,11 +6255,11 @@
"quest": "010) The strength of a hash function against brute-force attacks depends\nsolely on the length of the hash code produced by the algorithm",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -6270,19 +6270,19 @@
"quest": "138) The DSS makes use of the _______ and presents a new digital signature technique, the Digital Signature Algorithm (DSA) ",
"answers": [
{
- "answer": "AES",
+ "text": "AES",
"image": ""
},
{
- "answer": "SHA-1 ",
+ "text": "SHA-1 ",
"image": ""
},
{
- "answer": "MD5",
+ "text": "MD5",
"image": ""
},
{
- "answer": "RSA",
+ "text": "RSA",
"image": ""
}
],
@@ -6293,19 +6293,19 @@
"quest": "428) _________ is a tool used to automatically identify potentially vulnerable programs",
"answers": [
{
- "answer": "Code obfuscation",
+ "text": "Code obfuscation",
"image": ""
},
{
- "answer": "Encryption",
+ "text": "Encryption",
"image": ""
},
{
- "answer": "fuzzing",
+ "text": "fuzzing",
"image": ""
},
{
- "answer": "Penetration testing",
+ "text": "Penetration testing",
"image": ""
}
],
@@ -6316,19 +6316,19 @@
"quest": "80) __________ modes of operation have been standardized by NIST for use with symmetric block ciphers such as DES and AES",
"answers": [
{
- "answer": "Nine",
+ "text": "Nine",
"image": ""
},
{
- "answer": "Seven",
+ "text": "Seven",
"image": ""
},
{
- "answer": "Three",
+ "text": "Three",
"image": ""
},
{
- "answer": "Five",
+ "text": "Five",
"image": ""
}
],
@@ -6339,23 +6339,23 @@
"quest": "467) A __________ virus is explicitly designed to hide itself from detection by anti-virus software",
"answers": [
{
- "answer": "Adware",
+ "text": "Adware",
"image": ""
},
{
- "answer": "Spyware",
+ "text": "Spyware",
"image": ""
},
{
- "answer": "Rootkit",
+ "text": "Rootkit",
"image": ""
},
{
- "answer": "stealth",
+ "text": "stealth",
"image": ""
},
{
- "answer": "Ransomware",
+ "text": "Ransomware",
"image": ""
}
],
@@ -6366,19 +6366,19 @@
"quest": "116) With _________ encryption the encryption process is carried out at the two end systems",
"answers": [
{
- "answer": "point-to-point",
+ "text": "point-to-point",
"image": ""
},
{
- "answer": "intermediary",
+ "text": "intermediary",
"image": ""
},
{
- "answer": "centralized",
+ "text": "centralized",
"image": ""
},
{
- "answer": "end-to-end",
+ "text": "end-to-end",
"image": ""
}
],
@@ -6389,19 +6389,19 @@
"quest": "119) All encryption algorithms are based on two general principles: substitution and _________",
"answers": [
{
- "answer": "compression",
+ "text": "compression",
"image": ""
},
{
- "answer": "expansion",
+ "text": "expansion",
"image": ""
},
{
- "answer": "transposition",
+ "text": "transposition",
"image": ""
},
{
- "answer": "permutation",
+ "text": "permutation",
"image": ""
}
],
@@ -6412,19 +6412,19 @@
"quest": "01) The original message or data that is fed into the algorithm is __________",
"answers": [
{
- "answer": "encryption algorithm ",
+ "text": "encryption algorithm ",
"image": ""
},
{
- "answer": "secret key",
+ "text": "secret key",
"image": ""
},
{
- "answer": "decryption algorithm ",
+ "text": "decryption algorithm ",
"image": ""
},
{
- "answer": "plaintext",
+ "text": "plaintext",
"image": ""
}
],
@@ -6435,19 +6435,19 @@
"quest": "100) ______ mode is typically used for a general-purpose block-oriented transmission and is useful for high-speed requirements",
"answers": [
{
- "answer": "ECB",
+ "text": "ECB",
"image": ""
},
{
- "answer": "OFB",
+ "text": "OFB",
"image": ""
},
{
- "answer": "CFB",
+ "text": "CFB",
"image": ""
},
{
- "answer": "CTR",
+ "text": "CTR",
"image": ""
}
],
@@ -6458,11 +6458,11 @@
"quest": "323) System administrators can stop all attacks and hackers from penetrating their systems by installing software patches periodically",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -6473,11 +6473,11 @@
"quest": "217) In XSRF, the malicious site can send malicious script to execute in the user?s browser by embedding the script in a hidden iframe",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -6488,11 +6488,11 @@
"quest": "634) Security specifically tailored to databases is an increasingly important component of an overall organizational security strategy",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -6503,11 +6503,11 @@
"quest": "836) Computer security is protection of the integrity, availability, and\nconfidentiality of information system resources\nTrue or False",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -6518,11 +6518,11 @@
"quest": "1137) A major characteristic of a good security program is how quickly\nthe Iot system can be recovered after an incident has occurred.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -6533,11 +6533,11 @@
"quest": "1121) Additional padding may be added to provide partial traffic-flow\nconfidentiality by concealing the actual length of the payload.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -6548,11 +6548,11 @@
"quest": "03) Cryptanalytic attacks try every possible key on a piece of ciphertext until an intelligible translation into plaintext is obtaine",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -6563,11 +6563,11 @@
"quest": "69) A typical application of Output Feedback mode is stream oriented transmission over noisy channel, such as satellite communication",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -6578,19 +6578,19 @@
"quest": "650) __________ specifies the minimum requirements for telecommunications infrastructure of data centers",
"answers": [
{
- "answer": "TIA-492",
+ "text": "TIA-492",
"image": ""
},
{
- "answer": "RFC-4949",
+ "text": "RFC-4949",
"image": ""
},
{
- "answer": "NIST-7883",
+ "text": "NIST-7883",
"image": ""
},
{
- "answer": "RSA-298",
+ "text": "RSA-298",
"image": ""
}
],
@@ -6601,11 +6601,11 @@
"quest": "147) Using PKCS (public-key cryptography standard), when RSA encrypts the same message twice, different ciphertexts will be produced",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -6616,23 +6616,23 @@
"quest": "943) Four stages of viruses",
"answers": [
{
- "answer": "Dormant phase",
+ "text": "Dormant phase",
"image": ""
},
{
- "answer": "Propagation phase - i.e. attachment to email",
+ "text": "Propagation phase - i.e. attachment to email",
"image": ""
},
{
- "answer": "Triggering phase",
+ "text": "Triggering phase",
"image": ""
},
{
- "answer": "Execution phase",
+ "text": "Execution phase",
"image": ""
},
{
- "answer": "All of the above",
+ "text": "All of the above",
"image": ""
}
],
@@ -6643,19 +6643,19 @@
"quest": "437) __________ defenses aim to detect and abort attacks in existing programs",
"answers": [
{
- "answer": "Code signing",
+ "text": "Code signing",
"image": ""
},
{
- "answer": "run-time",
+ "text": "run-time",
"image": ""
},
{
- "answer": "Compile-time defenses",
+ "text": "Compile-time defenses",
"image": ""
},
{
- "answer": "Patch management",
+ "text": "Patch management",
"image": ""
}
],
@@ -6666,11 +6666,11 @@
"quest": "1162) The firewall may be a single computer system or a set of two or more\nsystems that cooperate to perform the firewall function.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -6681,19 +6681,19 @@
"quest": "82) The simplest form of multiple encryption has __________ encryption stages and __________ keys",
"answers": [
{
- "answer": "three, two",
+ "text": "three, two",
"image": ""
},
{
- "answer": "four, two",
+ "text": "four, two",
"image": ""
},
{
- "answer": "two, three",
+ "text": "two, three",
"image": ""
},
{
- "answer": "two, two",
+ "text": "two, two",
"image": ""
}
],
@@ -6704,11 +6704,11 @@
"quest": "304) Statistical approaches attempt to define proper behavior and rule-based approaches attempt to define normal or expected behavior",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -6719,19 +6719,19 @@
"quest": "17) __________ is verification that the credentials of a user or other system entity are valid",
"answers": [
{
- "answer": "Adequacy",
+ "text": "Adequacy",
"image": ""
},
{
- "answer": "Authentication",
+ "text": "Authentication",
"image": ""
},
{
- "answer": "Authorization",
+ "text": "Authorization",
"image": ""
},
{
- "answer": "Audit",
+ "text": "Audit",
"image": ""
}
],
@@ -6742,19 +6742,19 @@
"quest": "711) The most common means of human-to-human identification are __________",
"answers": [
{
- "answer": "facial characteristics",
+ "text": "facial characteristics",
"image": ""
},
{
- "answer": "signatures",
+ "text": "signatures",
"image": ""
},
{
- "answer": "retinal patterns",
+ "text": "retinal patterns",
"image": ""
},
{
- "answer": "fingerprints",
+ "text": "fingerprints",
"image": ""
}
],
@@ -6765,19 +6765,19 @@
"quest": "1155) In relational database parlance,the basic building block is a __________,which is a flat table.",
"answers": [
{
- "answer": "attribute",
+ "text": "attribute",
"image": ""
},
{
- "answer": "tuple",
+ "text": "tuple",
"image": ""
},
{
- "answer": "primary key",
+ "text": "primary key",
"image": ""
},
{
- "answer": "relation",
+ "text": "relation",
"image": ""
}
],
@@ -6788,19 +6788,19 @@
"quest": "1159) Using forged source addresses is known as _________.",
"answers": [
{
- "answer": "source address spoofing",
+ "text": "source address spoofing",
"image": ""
},
{
- "answer": "a three-way address",
+ "text": "a three-way address",
"image": ""
},
{
- "answer": "random dropping",
+ "text": "random dropping",
"image": ""
},
{
- "answer": "directed broadcast",
+ "text": "directed broadcast",
"image": ""
}
],
@@ -6811,11 +6811,11 @@
"quest": "1432) \"Each block of 64 plaintext bits is encoded independently using the\nsame key\" is a description of the CBC mode of operation.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -6826,11 +6826,11 @@
"quest": "126) Cryptographic hash functions generally execute faster in software than conventional encryption algorithms such as DES and AES",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -6841,19 +6841,19 @@
"quest": "95) The most widely used encryption scheme is based on the _________ adopted in 1977 by the National Bureau of Standards",
"answers": [
{
- "answer": "AES",
+ "text": "AES",
"image": ""
},
{
- "answer": "3DES",
+ "text": "3DES",
"image": ""
},
{
- "answer": "CES",
+ "text": "CES",
"image": ""
},
{
- "answer": "DES",
+ "text": "DES",
"image": ""
}
],
@@ -6864,11 +6864,11 @@
"quest": "939) If we find that a botnet server is located in country X, we can be certain that criminals within country X control the botnet",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -6879,11 +6879,11 @@
"quest": "169) The strength of a hash function against brute-force attacks depends on the length of the hash code produced by the algorithm",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -6894,19 +6894,19 @@
"quest": "05) The most important symmetric algorithms, all of which are block ciphers, are the DES, triple DES, and the __________",
"answers": [
{
- "answer": "SHA",
+ "text": "SHA",
"image": ""
},
{
- "answer": "RSA",
+ "text": "RSA",
"image": ""
},
{
- "answer": "AES",
+ "text": "AES",
"image": ""
},
{
- "answer": "DSS",
+ "text": "DSS",
"image": ""
}
],
@@ -6917,11 +6917,11 @@
"quest": "229) The purpose of the privacy functions is to provide a user protection against discovery and misuse of identity by other users",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -6932,19 +6932,19 @@
"quest": "1123) the __________ cryptosystem is used in some form in a number of standards including DSS and S/MIME.",
"answers": [
{
- "answer": "Rabin",
+ "text": "Rabin",
"image": ""
},
{
- "answer": "Rijnedel",
+ "text": "Rijnedel",
"image": ""
},
{
- "answer": "Hillman",
+ "text": "Hillman",
"image": ""
},
{
- "answer": "ElGamal",
+ "text": "ElGamal",
"image": ""
}
],
@@ -6955,31 +6955,31 @@
"quest": "1052) TCB Design Principles",
"answers": [
{
- "answer": "Least Privilege",
+ "text": "Least Privilege",
"image": ""
},
{
- "answer": "Economy",
+ "text": "Economy",
"image": ""
},
{
- "answer": "Open Design",
+ "text": "Open Design",
"image": ""
},
{
- "answer": "Complete Mediation",
+ "text": "Complete Mediation",
"image": ""
},
{
- "answer": "Fail-safe defaults",
+ "text": "Fail-safe defaults",
"image": ""
},
{
- "answer": "Ease of Use",
+ "text": "Ease of Use",
"image": ""
},
{
- "answer": "All of the above",
+ "text": "All of the above",
"image": ""
}
],
@@ -6990,23 +6990,23 @@
"quest": "438) The __________ project produces a free, multiplatform 4.4BSD-based UNIX-like operating system",
"answers": [
{
- "answer": "Linux",
+ "text": "Linux",
"image": ""
},
{
- "answer": "Windows",
+ "text": "Windows",
"image": ""
},
{
- "answer": "OpenBSD",
+ "text": "OpenBSD",
"image": ""
},
{
- "answer": "macOS",
+ "text": "macOS",
"image": ""
},
{
- "answer": "FreeBSD",
+ "text": "FreeBSD",
"image": ""
}
],
@@ -7017,19 +7017,19 @@
"quest": "58) A __________ attack is a bot attack on a computer system or network that causes a loss of service to users",
"answers": [
{
- "answer": "spam",
+ "text": "spam",
"image": ""
},
{
- "answer": "phishing",
+ "text": "phishing",
"image": ""
},
{
- "answer": "DDoS",
+ "text": "DDoS",
"image": ""
},
{
- "answer": "sniff",
+ "text": "sniff",
"image": ""
}
],
@@ -7040,11 +7040,11 @@
"quest": "328) Stealth is not a term that applies to a virus as such but, rather, refers to a technique used by a virus to evade detection",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -7055,19 +7055,19 @@
"quest": "411) In 2003 the _________ exploited a buffer overflow in Microsoft SQL Server 2000",
"answers": [
{
- "answer": "Code Red Worm",
+ "text": "Code Red Worm",
"image": ""
},
{
- "answer": "Mydoom Worm",
+ "text": "Mydoom Worm",
"image": ""
},
{
- "answer": "Blaster Worm",
+ "text": "Blaster Worm",
"image": ""
},
{
- "answer": "Slammer Worm",
+ "text": "Slammer Worm",
"image": ""
}
],
@@ -7078,11 +7078,11 @@
"quest": "1131) A recipient in possession of the secret key cannot generate an\nauthentication code to verify the integrity of the message.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -7093,19 +7093,19 @@
"quest": "831) A loss of _________ is the unauthorized disclosure of information\nSelect one:",
"answers": [
{
- "answer": "integrity",
+ "text": "integrity",
"image": ""
},
{
- "answer": "availability",
+ "text": "availability",
"image": ""
},
{
- "answer": "confidentiality",
+ "text": "confidentiality",
"image": ""
},
{
- "answer": "authenticity",
+ "text": "authenticity",
"image": ""
}
],
@@ -7116,11 +7116,11 @@
"quest": "335) An encrypted virus is a virus that mutates with every infection, making detection by the signature of the virus impossible",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -7131,11 +7131,11 @@
"quest": "934) The best defense against being an unwitting participant in a DDos attack is to prevent your systems from being compromised",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -7146,19 +7146,19 @@
"quest": "112) ______ was designed in 1987 by Ron Rivest and is a variable key-size stream cipher with byte-oriented operations",
"answers": [
{
- "answer": "DES",
+ "text": "DES",
"image": ""
},
{
- "answer": "RC4",
+ "text": "RC4",
"image": ""
},
{
- "answer": "AES",
+ "text": "AES",
"image": ""
},
{
- "answer": "RSA",
+ "text": "RSA",
"image": ""
}
],
@@ -7169,11 +7169,11 @@
"quest": "1090) Security awareness,training,and education programs may be needed to\ncomply with regulations and contractual obligations.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -7184,19 +7184,19 @@
"quest": "77) Triple DES makes use of __________ stages of the DES algorithm, using a total of two or three distinct keys",
"answers": [
{
- "answer": "twelve",
+ "text": "twelve",
"image": ""
},
{
- "answer": "six",
+ "text": "six",
"image": ""
},
{
- "answer": "nine",
+ "text": "nine",
"image": ""
},
{
- "answer": "three",
+ "text": "three",
"image": ""
}
],
@@ -7207,19 +7207,19 @@
"quest": "436) __________ defenses aim to harden programs to resist attacks in new programs",
"answers": [
{
- "answer": "Machine code",
+ "text": "Machine code",
"image": ""
},
{
- "answer": "Obfuscated",
+ "text": "Obfuscated",
"image": ""
},
{
- "answer": "Self-modifying",
+ "text": "Self-modifying",
"image": ""
},
{
- "answer": "compile-time",
+ "text": "compile-time",
"image": ""
}
],
@@ -7230,11 +7230,11 @@
"quest": "150) Just like RSA can be used for signature as well as encryption, Digital Signature Standard can also be used for encryption",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -7245,19 +7245,19 @@
"quest": "55) __________ is the first function in the propagation phase for a network worm",
"answers": [
{
- "answer": "Propagating",
+ "text": "Propagating",
"image": ""
},
{
- "answer": "Fingerprinting",
+ "text": "Fingerprinting",
"image": ""
},
{
- "answer": "Keylogging",
+ "text": "Keylogging",
"image": ""
},
{
- "answer": "Spear phishing",
+ "text": "Spear phishing",
"image": ""
}
],
@@ -7268,19 +7268,19 @@
"quest": "717) A __________ attack involves an adversary repeating a previously captured user response",
"answers": [
{
- "answer": "client",
+ "text": "client",
"image": ""
},
{
- "answer": "replay",
+ "text": "replay",
"image": ""
},
{
- "answer": "Trojan horse",
+ "text": "Trojan horse",
"image": ""
},
{
- "answer": "eavesdropping",
+ "text": "eavesdropping",
"image": ""
}
],
@@ -7291,19 +7291,19 @@
"quest": "578) A(n) __________ is a structured collection of data stored for use by one or more applications",
"answers": [
{
- "answer": "attribute",
+ "text": "attribute",
"image": ""
},
{
- "answer": "database",
+ "text": "database",
"image": ""
},
{
- "answer": "tuple",
+ "text": "tuple",
"image": ""
},
{
- "answer": "inference",
+ "text": "inference",
"image": ""
}
],
@@ -7314,11 +7314,11 @@
"quest": "837) Data integrity assures that information and programs are changed only\nin a specified and authorized manner\nTrue or False",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -7329,11 +7329,11 @@
"quest": "216) XSRF is possible when a user has a connection to a malicious site while a connection to a legitimate site is still alive",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -7344,11 +7344,11 @@
"quest": "1125) Limited characteristics make it impossible for hash functions to be\nused to determine whether or not data has changed.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -7359,19 +7359,19 @@
"quest": "120) The three most important symmetric block ciphers are: 3DES, AES, and _____",
"answers": [
{
- "answer": "Serpent",
+ "text": "Serpent",
"image": ""
},
{
- "answer": "Data Encryption Standard (DES)",
+ "text": "Data Encryption Standard (DES)",
"image": ""
},
{
- "answer": "Blowfish",
+ "text": "Blowfish",
"image": ""
},
{
- "answer": "RSA",
+ "text": "RSA",
"image": ""
}
],
@@ -7382,11 +7382,11 @@
"quest": "795) The principal objective for developing a PKI is to enable secure, convenient, and efficient acquisition of private keys",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -7397,19 +7397,19 @@
"quest": "278) An IDS comprises three logical components: analyzers, user interface and _____",
"answers": [
{
- "answer": "sensors",
+ "text": "sensors",
"image": ""
},
{
- "answer": "firewalls",
+ "text": "firewalls",
"image": ""
},
{
- "answer": "routers",
+ "text": "routers",
"image": ""
},
{
- "answer": "encryption algorithms",
+ "text": "encryption algorithms",
"image": ""
}
],
@@ -7420,11 +7420,11 @@
"quest": "1129) One limitation of a firewall is that an improperly secured wireless\nLAN may be accessed from outside the organization.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -7435,11 +7435,11 @@
"quest": "41) A Trojan horse is an apparently useful program containing hidden code that, when invoked, performs some harmful function",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -7450,11 +7450,11 @@
"quest": "698) Depending on the application, user authentication on a biometric system involves either verification or identification",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -7465,19 +7465,19 @@
"quest": "382) A stack buffer overflow attack is also referred to as ______",
"answers": [
{
- "answer": "buffer overrunning",
+ "text": "buffer overrunning",
"image": ""
},
{
- "answer": "stack framing",
+ "text": "stack framing",
"image": ""
},
{
- "answer": "heap overflowing",
+ "text": "heap overflowing",
"image": ""
},
{
- "answer": "stack smashing",
+ "text": "stack smashing",
"image": ""
}
],
@@ -7488,19 +7488,19 @@
"quest": "78) Another important mode, XTS-AES, has been standardized by the __________ Security in Storage Working Group",
"answers": [
{
- "answer": "NIST",
+ "text": "NIST",
"image": ""
},
{
- "answer": "IEEE",
+ "text": "IEEE",
"image": ""
},
{
- "answer": "ITIL",
+ "text": "ITIL",
"image": ""
},
{
- "answer": "ISO",
+ "text": "ISO",
"image": ""
}
],
@@ -7511,11 +7511,11 @@
"quest": "72) It is possible to convert a block cipher into a stream cipher using cipher feedback, output feedback and counter modes",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -7526,11 +7526,11 @@
"quest": "1105) A major advance in symmetric cryptography occurred with the\ndevelopment of the rotor encryption/decryption machine.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -7541,11 +7541,11 @@
"quest": "1108) A widely used technique for pseudorandom number generation is\nan algorithm known as the linear congruential method.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -7556,19 +7556,19 @@
"quest": "26) A __________ is a named job function within the organization that controls this computer system",
"answers": [
{
- "answer": "user",
+ "text": "user",
"image": ""
},
{
- "answer": "role",
+ "text": "role",
"image": ""
},
{
- "answer": "permission",
+ "text": "permission",
"image": ""
},
{
- "answer": "session",
+ "text": "session",
"image": ""
}
],
@@ -7579,19 +7579,19 @@
"quest": "1126) the Secure Hash Algorithm design closely models, and is based on, the hash function __________ .",
"answers": [
{
- "answer": "MD5",
+ "text": "MD5",
"image": ""
},
{
- "answer": "FIPS 180",
+ "text": "FIPS 180",
"image": ""
},
{
- "answer": "RFC 4634",
+ "text": "RFC 4634",
"image": ""
},
{
- "answer": "MD4",
+ "text": "MD4",
"image": ""
}
],
@@ -7602,19 +7602,19 @@
"quest": "09) __________ is a block cipher in which the plaintext and ciphertext are integers between 0 and n-1 for some n",
"answers": [
{
- "answer": "DSS",
+ "text": "DSS",
"image": ""
},
{
- "answer": "RSA",
+ "text": "RSA",
"image": ""
},
{
- "answer": "SHA",
+ "text": "SHA",
"image": ""
},
{
- "answer": "AES",
+ "text": "AES",
"image": ""
}
],
@@ -7625,19 +7625,19 @@
"quest": "349) Malicious software that needs a host program is referred to as _________ \nSelect one:",
"answers": [
{
- "answer": "blended",
+ "text": "blended",
"image": ""
},
{
- "answer": "parasitic",
+ "text": "parasitic",
"image": ""
},
{
- "answer": "logic bomb",
+ "text": "logic bomb",
"image": ""
},
{
- "answer": "flooders",
+ "text": "flooders",
"image": ""
}
],
@@ -7648,11 +7648,11 @@
"quest": "701) Identifiers should be assigned carefully because authenticated identities are the basis for other security services",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -7663,19 +7663,19 @@
"quest": "79) The _________ and _________ block cipher modes of operation are used for authentication",
"answers": [
{
- "answer": "OFB, CTR",
+ "text": "OFB, CTR",
"image": ""
},
{
- "answer": "CBC, CFB",
+ "text": "CBC, CFB",
"image": ""
},
{
- "answer": "CFB, OFB",
+ "text": "CFB, OFB",
"image": ""
},
{
- "answer": "ECB, CBC",
+ "text": "ECB, CBC",
"image": ""
}
],
@@ -7686,11 +7686,11 @@
"quest": "865) A subject can exercise only accesses for which it has the necessary authorization and which satisfy the MAC rules",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -7701,11 +7701,11 @@
"quest": "1111) Data representing behavior that does not trigger an alarm cannot serve as input to intrusion detection analysis.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -7716,11 +7716,11 @@
"quest": "1112) Security flaws occur as a consequence of sufficient checking and validation of data and error codes in programs.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -7731,19 +7731,19 @@
"quest": "107) _________ is the process of attempting to discover the plaintext or key",
"answers": [
{
- "answer": "Cryptanalysis",
+ "text": "Cryptanalysis",
"image": ""
},
{
- "answer": "Steganography",
+ "text": "Steganography",
"image": ""
},
{
- "answer": "Cryptography",
+ "text": "Cryptography",
"image": ""
},
{
- "answer": "Hashing",
+ "text": "Hashing",
"image": ""
}
],
@@ -7754,11 +7754,11 @@
"quest": "133) In Kerberos, the purpose of using ticket-granting-ticket (TGT) is to minimize the exposure of a user?s master key",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -7769,11 +7769,11 @@
"quest": "1135) the main work for signature generation depends on the message\nand is done during the idle time of the processor.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -7784,19 +7784,19 @@
"quest": "02) The __________ is the encryption algorithm run in reverse",
"answers": [
{
- "answer": "decryption algorithm",
+ "text": "decryption algorithm",
"image": ""
},
{
- "answer": "plaintext",
+ "text": "plaintext",
"image": ""
},
{
- "answer": "ciphertext ",
+ "text": "ciphertext ",
"image": ""
},
{
- "answer": "encryption algorithm",
+ "text": "encryption algorithm",
"image": ""
}
],
@@ -7807,11 +7807,11 @@
"quest": "15) An ABAC model can define authorizations that express conditions on properties of both the resource and the subject",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -7822,11 +7822,11 @@
"quest": "1169) A bot propagates itself and activates itself,whereas a worm is initially\ncontrolled from some central facility.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -7837,11 +7837,11 @@
"quest": "560) T/F: SQL Server allows users to create roles that can then be assigned access rights to portions of the database",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -7852,11 +7852,11 @@
"quest": "320) Unauthorized intrusion into a computer system or network is one of the most serious threats to computer security",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -7867,11 +7867,11 @@
"quest": "567) T/F: A view cannot provide restricted access to a relational database so it cannot be used for security purposes",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -7882,11 +7882,11 @@
"quest": "1160) Flooding attacks take a variety of forms based on which network\nprotocol is being used to implement the attack.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -7897,11 +7897,11 @@
"quest": "589) T/F: The database management system makes use of the database description tables to manage the physical database",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -7912,11 +7912,11 @@
"quest": "595) T/F: An IPS incorporates IDS functionality but also includes mechanisms designed to block traffic from intruders",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -7927,19 +7927,19 @@
"quest": "340) Mobile phone worms communicate through Bluetooth wireless connections or via the _________ \nSelect one:",
"answers": [
{
- "answer": "SQL",
+ "text": "SQL",
"image": ""
},
{
- "answer": "TRW",
+ "text": "TRW",
"image": ""
},
{
- "answer": "PWC",
+ "text": "PWC",
"image": ""
},
{
- "answer": "MMS",
+ "text": "MMS",
"image": ""
}
],
@@ -7950,19 +7950,19 @@
"quest": "367) ____________ is a form of overflow attack",
"answers": [
{
- "answer": "Heap overflows",
+ "text": "Heap overflows",
"image": ""
},
{
- "answer": "Replacement stack frame",
+ "text": "Replacement stack frame",
"image": ""
},
{
- "answer": "Return to system call",
+ "text": "Return to system call",
"image": ""
},
{
- "answer": "All of the above",
+ "text": "All of the above",
"image": ""
}
],
@@ -7973,11 +7973,11 @@
"quest": "1102) HMAC can be proven secure provided that the embedded hash function\nhas some reasonable cryptographic strengths.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -7988,19 +7988,19 @@
"quest": "1149) A loss of _________ is the unauthorized disclosure of information.",
"answers": [
{
- "answer": "confidentiality",
+ "text": "confidentiality",
"image": ""
},
{
- "answer": "authenticity",
+ "text": "authenticity",
"image": ""
},
{
- "answer": "integrity",
+ "text": "integrity",
"image": ""
},
{
- "answer": "availability",
+ "text": "availability",
"image": ""
}
],
@@ -8011,11 +8011,11 @@
"quest": "149) A key exchange protocol is vulnerable to a man-in-the-middle attack if it does not authenticate the participants",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8026,11 +8026,11 @@
"quest": "319) The main advantage of the use of statistical profiles is that a prior knowledge of security flaws is not required",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8041,11 +8041,11 @@
"quest": "1100) The Diffie-Hellman algorithm depends for its effectiveness on the\ndifficulty of computing discrete logarithms.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8056,11 +8056,11 @@
"quest": "014) An important element in many computer security services and\napplications is the use of cryptographic algorithms",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8071,11 +8071,11 @@
"quest": "937) the domain name of the command and control server of a botnet are pre-determined for the lifetime of the botnet",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8086,19 +8086,19 @@
"quest": "52) The __________ is when the virus function is performed",
"answers": [
{
- "answer": "dormant phase",
+ "text": "dormant phase",
"image": ""
},
{
- "answer": "propagation phase",
+ "text": "propagation phase",
"image": ""
},
{
- "answer": "triggering phase",
+ "text": "triggering phase",
"image": ""
},
{
- "answer": "execution phase",
+ "text": "execution phase",
"image": ""
}
],
@@ -8109,11 +8109,11 @@
"quest": "596) T/F: The CSP can provide backup at multiple locations, with reliable failover and disaster recovery facilities",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8124,11 +8124,11 @@
"quest": "131) In Kerberos, the authentication server shares a unique secret key with each authorized computer on the network",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8139,11 +8139,11 @@
"quest": "1171) In a biometric scheme some physical characteristic of the individual is\nmapped into a digital representation.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8154,19 +8154,19 @@
"quest": "418) A stack buffer overflow is also referred to as ___________ ",
"answers": [
{
- "answer": "data leakage",
+ "text": "data leakage",
"image": ""
},
{
- "answer": "stack smashing",
+ "text": "stack smashing",
"image": ""
},
{
- "answer": "heap hijacking",
+ "text": "heap hijacking",
"image": ""
},
{
- "answer": "code injection",
+ "text": "code injection",
"image": ""
}
],
@@ -8177,19 +8177,19 @@
"quest": "87) The __________ mode operates on full blocks of plaintext and ciphertext, as opposed to an s-bit subset",
"answers": [
{
- "answer": "ECB",
+ "text": "ECB",
"image": ""
},
{
- "answer": "CFB",
+ "text": "CFB",
"image": ""
},
{
- "answer": "CBC",
+ "text": "CBC",
"image": ""
},
{
- "answer": "OFB",
+ "text": "OFB",
"image": ""
}
],
@@ -8200,11 +8200,11 @@
"quest": "214) XSS is possible when a web site does not check user input properly and use the input in an outgoing html page",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8215,11 +8215,11 @@
"quest": "1075) the Rijndael developers designed the expansion key algorithm to\nbe resistant to known cryptanalytic attacks.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8230,11 +8230,11 @@
"quest": "898) It is possible to write a compiler tool to check any C program and identify all possible buffer overflow bugs",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8245,11 +8245,11 @@
"quest": "838) Availability assures that systems works promptly and service is not\ndenied to authorized users\nTrue or False",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8260,11 +8260,11 @@
"quest": "207) The App Store review process can guarantee that no malicious iOS app is allowed into the store for download",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8275,11 +8275,11 @@
"quest": "1142) A major weakness of the public announcement of public keys is\nthat anyone can forge a public announcement.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8290,19 +8290,19 @@
"quest": "137) Issued as RFC 2104, _______ has been chosen as the mandatory-to-implement MAC for IP Security",
"answers": [
{
- "answer": "SHA-256",
+ "text": "SHA-256",
"image": ""
},
{
- "answer": "HMAC",
+ "text": "HMAC",
"image": ""
},
{
- "answer": "MD5",
+ "text": "MD5",
"image": ""
},
{
- "answer": "AES",
+ "text": "AES",
"image": ""
}
],
@@ -8313,19 +8313,19 @@
"quest": "1084) Restoring the plaintext from the ciphertext is __________ .",
"answers": [
{
- "answer": "deciphering",
+ "text": "deciphering",
"image": ""
},
{
- "answer": " transposition",
+ "text": " transposition",
"image": ""
},
{
- "answer": " steganography",
+ "text": " steganography",
"image": ""
},
{
- "answer": " encryption",
+ "text": " encryption",
"image": ""
}
],
@@ -8336,11 +8336,11 @@
"quest": "74) OFB mode requires an initialization vector that must be unique to each execution of the encryption operation",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8351,11 +8351,11 @@
"quest": "05) Triple DES takes a plaintext block of 64 bits and a key of 56 bits to produce a ciphertext block of 64 bits",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8366,11 +8366,11 @@
"quest": "590) T/F: The cloud carrier is useful when cloud services are too complex for a cloud consumer to easily manage",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8381,11 +8381,11 @@
"quest": "08) A message authentication code is a small block of data generated by a\nsecret key and appended to a message",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8396,19 +8396,19 @@
"quest": "49) The term \"computer virus\" is attributed to __________",
"answers": [
{
- "answer": "Herman Hollerith",
+ "text": "Herman Hollerith",
"image": ""
},
{
- "answer": "Fred Cohen",
+ "text": "Fred Cohen",
"image": ""
},
{
- "answer": "Charles Babbage",
+ "text": "Charles Babbage",
"image": ""
},
{
- "answer": "Albert Einstein",
+ "text": "Albert Einstein",
"image": ""
}
],
@@ -8419,11 +8419,11 @@
"quest": "167) Two of the most important applications of public-key encryption are digital signatures and key management",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8434,11 +8434,11 @@
"quest": "842) Security mechanisms typically do not involve more than one particular\nalgorithm or protocol\nTrue or False",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8449,11 +8449,11 @@
"quest": "227) The IT security management process ends with the implementation of controls and the training of personnel",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8464,11 +8464,11 @@
"quest": "913) each layer of code needs appropriate hardening measures in place to provide appropriate security services",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8479,11 +8479,11 @@
"quest": "1117) The Biba models deals with confidentiality and is concerned with\nunauthorized disclosure of information.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8494,11 +8494,11 @@
"quest": "215) XSS can perform many types of malicious actions because a malicious script is executed at user?s browser",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8509,11 +8509,11 @@
"quest": "163) An inline sensor monitors a copy of network traffic; the actual traffic does not pass through the device",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8524,11 +8524,11 @@
"quest": "1114) It is possible to convert any block cipher into a stream cipher by using\nthe cipher feedback (CF> mode.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8539,11 +8539,11 @@
"quest": "37) Many forms of infection can be blocked by denying normal users the right to modify programs on the system",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8554,19 +8554,19 @@
"quest": "28) __________ refers to setting a maximum number with respect to roles",
"answers": [
{
- "answer": "Cardinality",
+ "text": "Cardinality",
"image": ""
},
{
- "answer": "Prerequisite",
+ "text": "Prerequisite",
"image": ""
},
{
- "answer": "Exclusive",
+ "text": "Exclusive",
"image": ""
},
{
- "answer": "Hierarchy",
+ "text": "Hierarchy",
"image": ""
}
],
@@ -8577,19 +8577,19 @@
"quest": "152) is the original message or data that is fed into the encryption process as input",
"answers": [
{
- "answer": "Hash",
+ "text": "Hash",
"image": ""
},
{
- "answer": "Key",
+ "text": "Key",
"image": ""
},
{
- "answer": "Plaintext ",
+ "text": "Plaintext ",
"image": ""
},
{
- "answer": "Ciphertext",
+ "text": "Ciphertext",
"image": ""
}
],
@@ -8600,11 +8600,11 @@
"quest": "1092) The approach taken by Kerberos is using authentication software tied\nto a secure authentication server.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8615,19 +8615,19 @@
"quest": "25) __________ is based on the roles the users assume in a system rather than the user's identity",
"answers": [
{
- "answer": "DAC",
+ "text": "DAC",
"image": ""
},
{
- "answer": "RBAC",
+ "text": "RBAC",
"image": ""
},
{
- "answer": "MAC",
+ "text": "MAC",
"image": ""
},
{
- "answer": "URAC",
+ "text": "URAC",
"image": ""
}
],
@@ -8638,11 +8638,11 @@
"quest": "245) Activists are either individuals or members of an organized crime group with a goal of financial reward",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8653,11 +8653,11 @@
"quest": "246) Running a packet sniffer on a workstation to capture usernames and passwords is an example of intrusion",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8668,19 +8668,19 @@
"quest": "409) A buffer can be located _________",
"answers": [
{
- "answer": "in the heap",
+ "text": "in the heap",
"image": ""
},
{
- "answer": "on the stack",
+ "text": "on the stack",
"image": ""
},
{
- "answer": "in the data section of the process",
+ "text": "in the data section of the process",
"image": ""
},
{
- "answer": "All of the above",
+ "text": "All of the above",
"image": ""
}
],
@@ -8691,11 +8691,11 @@
"quest": "226) It is likely that an organization will not have the resources to implement all the recommended controls",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8706,19 +8706,19 @@
"quest": "47) __________ are used to send large volumes of unwanted e-mail",
"answers": [
{
- "answer": "Rootkits",
+ "text": "Rootkits",
"image": ""
},
{
- "answer": "Spammer programs",
+ "text": "Spammer programs",
"image": ""
},
{
- "answer": "Downloaders",
+ "text": "Downloaders",
"image": ""
},
{
- "answer": "Auto-rooters",
+ "text": "Auto-rooters",
"image": ""
}
],
@@ -8729,19 +8729,19 @@
"quest": "263) The ________ is responsible for determining if an intrusion has occurred",
"answers": [
{
- "answer": "analyzer ",
+ "text": "analyzer ",
"image": ""
},
{
- "answer": "host",
+ "text": "host",
"image": ""
},
{
- "answer": "user interface ",
+ "text": "user interface ",
"image": ""
},
{
- "answer": "sensor",
+ "text": "sensor",
"image": ""
}
],
@@ -8752,11 +8752,11 @@
"quest": "899) The OpenSSL heartbleed vulnerability would have been prevented if OpenSSL had been implemented in Java",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8767,11 +8767,11 @@
"quest": "220) Using an input filter to block certain characters is an effective way to prevent SQL injection attacks",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8782,19 +8782,19 @@
"quest": "103) The _______ module performs end-to-end encryption and obtains session keys on behalf of users",
"answers": [
{
- "answer": "PKM",
+ "text": "PKM",
"image": ""
},
{
- "answer": "RCM",
+ "text": "RCM",
"image": ""
},
{
- "answer": "SSM",
+ "text": "SSM",
"image": ""
},
{
- "answer": "CCM",
+ "text": "CCM",
"image": ""
}
],
@@ -8805,11 +8805,11 @@
"quest": "1130) the primary benefit of a host-based IDS is that it can detect both\nexternal and internal intrusions.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8820,19 +8820,19 @@
"quest": "93) The _________ is the encryption algorithm run in reverse",
"answers": [
{
- "answer": "decryption algorithm",
+ "text": "decryption algorithm",
"image": ""
},
{
- "answer": "ciphertext",
+ "text": "ciphertext",
"image": ""
},
{
- "answer": "plaintext",
+ "text": "plaintext",
"image": ""
},
{
- "answer": "secret key",
+ "text": "secret key",
"image": ""
}
],
@@ -8843,11 +8843,11 @@
"quest": "840) The more critical a component or service, the higher the level of\navailability required\nTrue or False",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8858,11 +8858,11 @@
"quest": "1099) If a computer's temperature gets too cold the system can undergo\nthermal shock when it is turned on.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8873,19 +8873,19 @@
"quest": "708) A __________ is a password guessing program",
"answers": [
{
- "answer": "password hash",
+ "text": "password hash",
"image": ""
},
{
- "answer": "password cracker",
+ "text": "password cracker",
"image": ""
},
{
- "answer": "password biometric",
+ "text": "password biometric",
"image": ""
},
{
- "answer": "password salt",
+ "text": "password salt",
"image": ""
}
],
@@ -8896,11 +8896,11 @@
"quest": "1088) Integrity can apply to a stream of messages, a single message, or\nselected fields within a message.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8911,19 +8911,19 @@
"quest": "1489) __________ controls access based on comparing security labels with security clearances.",
"answers": [
{
- "answer": "MAC",
+ "text": "MAC",
"image": ""
},
{
- "answer": "DAC",
+ "text": "DAC",
"image": ""
},
{
- "answer": "RBAC",
+ "text": "RBAC",
"image": ""
},
{
- "answer": "MBAC",
+ "text": "MBAC",
"image": ""
}
],
@@ -8934,11 +8934,11 @@
"quest": "124) The additive constant numbers used in SHA-512 are random-looking and are hardcoded in the algorithm",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8949,19 +8949,19 @@
"quest": "508) A characteristic of reflection attacks is the lack of _______ traffic",
"answers": [
{
- "answer": "backscatter",
+ "text": "backscatter",
"image": ""
},
{
- "answer": "network",
+ "text": "network",
"image": ""
},
{
- "answer": "three-way",
+ "text": "three-way",
"image": ""
},
{
- "answer": "botnet",
+ "text": "botnet",
"image": ""
}
],
@@ -8972,11 +8972,11 @@
"quest": "313) Penetration identification is an approach developed to detect deviation from previous usage patterns",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -8987,11 +8987,11 @@
"quest": "935) Botnet command and control must be centralized( i.e. all bots communicate with a central server(s))",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9002,11 +9002,11 @@
"quest": "880) A virus that attaches to an executable program can do anything that hte program is permitted to do",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9017,11 +9017,11 @@
"quest": "691) Identification is the means of establishing the validity of a claimed identity provided by a user",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9032,11 +9032,11 @@
"quest": "198) In IPSec, if A uses DES for traffic from A to B, then B must also use DES for traffic from B to A",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9047,11 +9047,11 @@
"quest": "34) A virus that attaches to an executable program can do anything that the program is permitted to do",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9062,11 +9062,11 @@
"quest": "779) The most significant source of risk in wireless networks in the underlying communications medium",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9077,11 +9077,11 @@
"quest": "36) A logic bomb is the event or condition that determines when the payload is activated or delivered",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9092,19 +9092,19 @@
"quest": "53) During the __________ the virus is idle",
"answers": [
{
- "answer": "dormant phase",
+ "text": "dormant phase",
"image": ""
},
{
- "answer": "propagation phase",
+ "text": "propagation phase",
"image": ""
},
{
- "answer": "triggering phase",
+ "text": "triggering phase",
"image": ""
},
{
- "answer": "execution phase",
+ "text": "execution phase",
"image": ""
}
],
@@ -9115,19 +9115,19 @@
"quest": "503) TCP uses the _______ to establish a connection",
"answers": [
{
- "answer": "zombie",
+ "text": "zombie",
"image": ""
},
{
- "answer": "SYN cookie",
+ "text": "SYN cookie",
"image": ""
},
{
- "answer": "directed broadcast",
+ "text": "directed broadcast",
"image": ""
},
{
- "answer": "three-way handshake",
+ "text": "three-way handshake",
"image": ""
}
],
@@ -9138,19 +9138,19 @@
"quest": "97) For stream-oriented transmission over noisy channel you would typically use _______ mode",
"answers": [
{
- "answer": "ECB",
+ "text": "ECB",
"image": ""
},
{
- "answer": "CTR",
+ "text": "CTR",
"image": ""
},
{
- "answer": "OFB",
+ "text": "OFB",
"image": ""
},
{
- "answer": "CBC",
+ "text": "CBC",
"image": ""
}
],
@@ -9161,11 +9161,11 @@
"quest": "866) One way to secure against Trojan horse attacks is the use of a secure, trusted operating system",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9176,11 +9176,11 @@
"quest": "593) T/F: An IDS is a set of automated tools designed to detect unauthorized access to a host system",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9191,11 +9191,11 @@
"quest": "350) The challenge in coping with DDoS attacks is the sheer number of ways in which they can operate",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9206,11 +9206,11 @@
"quest": "66) Given the potential vulnerability of DES to a brute-force attack, an alternative has been found",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9221,11 +9221,11 @@
"quest": "758) A packet filtering firewall is typically configured to filter packets going in both directions",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9236,11 +9236,11 @@
"quest": "1085) the process of converting from plaintext to ciphertext is known as\ndeciphering or decryption.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9251,19 +9251,19 @@
"quest": "99) For general-purpose stream-oriented transmission you would typically use _______ mode",
"answers": [
{
- "answer": "CTR",
+ "text": "CTR",
"image": ""
},
{
- "answer": "CFB",
+ "text": "CFB",
"image": ""
},
{
- "answer": "ECB",
+ "text": "ECB",
"image": ""
},
{
- "answer": "CBC",
+ "text": "CBC",
"image": ""
}
],
@@ -9274,11 +9274,11 @@
"quest": "10) The default set of rights should always follow the rule of least privilege or read-only access",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9289,19 +9289,19 @@
"quest": "03) __________ is the scrambled message produced as output",
"answers": [
{
- "answer": "Plaintext",
+ "text": "Plaintext",
"image": ""
},
{
- "answer": "Ciphertext",
+ "text": "Ciphertext",
"image": ""
},
{
- "answer": "Secret key ",
+ "text": "Secret key ",
"image": ""
},
{
- "answer": "Cryptanalysis",
+ "text": "Cryptanalysis",
"image": ""
}
],
@@ -9312,11 +9312,11 @@
"quest": "42) Packet sniffers are mostly used to retrieve sensitive information like usernames and passwords",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9327,11 +9327,11 @@
"quest": "236) The primary purpose of an IDS is to detect intrusions, log suspicious events, and send alerts",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9342,11 +9342,11 @@
"quest": "696) User authentication is the basis for most types of access control and for user accountability",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9357,19 +9357,19 @@
"quest": "59) The ideal solution to the threat of malware is __________",
"answers": [
{
- "answer": "identification",
+ "text": "identification",
"image": ""
},
{
- "answer": "removal",
+ "text": "removal",
"image": ""
},
{
- "answer": "detection",
+ "text": "detection",
"image": ""
},
{
- "answer": "prevention",
+ "text": "prevention",
"image": ""
}
],
@@ -9380,19 +9380,19 @@
"quest": "98) For general-purpose block-oriented transmission you would typically use _______ mode",
"answers": [
{
- "answer": "CBC",
+ "text": "CBC",
"image": ""
},
{
- "answer": "CTR",
+ "text": "CTR",
"image": ""
},
{
- "answer": "CFB",
+ "text": "CFB",
"image": ""
},
{
- "answer": "OFB",
+ "text": "OFB",
"image": ""
}
],
@@ -9403,11 +9403,11 @@
"quest": "695) A good technique for choosing a password is to use the first letter of each word of a phrase",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9418,11 +9418,11 @@
"quest": "128) It is a good idea to use sequentially increasing numbers as challenges in security protocols",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9433,11 +9433,11 @@
"quest": "210) In Android, an app will never be able to get more permission than what the user has approved",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9448,11 +9448,11 @@
"quest": "893) Security mechanisms typically do not involve more than one particular algorithm or protocol",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9463,11 +9463,11 @@
"quest": "1127) Big-endian format is the most significant byte of a word in the\nlow-address byte position.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9478,11 +9478,11 @@
"quest": "341) Backdoors become threats when unscrupulous programmers use them to gain unauthorized access",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9493,11 +9493,11 @@
"quest": "894) The first step in devising security services and mechanisms is to develop a security policy",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9508,11 +9508,11 @@
"quest": "67) A number of Internet based applications have adopted two-key 3DES, including PGP and S/MIME",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9523,11 +9523,11 @@
"quest": "386) Buffer overflow exploits are no longer a major source of concern to security practitioners",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9538,11 +9538,11 @@
"quest": "936) Both static and dynamic analyses are needed in order to fully understand malware behaviors",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9553,11 +9553,11 @@
"quest": "151) In general, public key based encryption is much slower than symmetric key based encryption",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9568,19 +9568,19 @@
"quest": "011) Transmitted data stored locally are referred to as __________ ",
"answers": [
{
- "answer": "ciphertext ",
+ "text": "ciphertext ",
"image": ""
},
{
- "answer": "DES",
+ "text": "DES",
"image": ""
},
{
- "answer": "data at rest ",
+ "text": "data at rest ",
"image": ""
},
{
- "answer": "ECC",
+ "text": "ECC",
"image": ""
}
],
@@ -9591,11 +9591,11 @@
"quest": "727) Hardware is the most vulnerable to attack and the least susceptible to automated controls",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9606,11 +9606,11 @@
"quest": "1109) The foundation of a security auditing facility is the initial capture of\nthe audit data.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9621,11 +9621,11 @@
"quest": "597) T/F: Encryption is a pervasive service that can be provided for data at rest in the cloud",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9636,11 +9636,11 @@
"quest": "699) Enrollment creates an association between a user and the user's biometric characteristics",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9651,11 +9651,11 @@
"quest": "222) Organizational security objectives identify what IT security outcomes should be achieved",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9666,11 +9666,11 @@
"quest": "221) SQL injection is yet another example that illustrates the importance of input validation",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9681,11 +9681,11 @@
"quest": "203) Compared with WEP, WPA2 has more flexible authentication and stronger encryption schemes",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9696,11 +9696,11 @@
"quest": "165) Network-based intrusion detection makes use of signature detection and anomaly detection",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9711,11 +9711,11 @@
"quest": "125) The strong collision resistance property subsumes the weak collision resistance property",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9726,11 +9726,11 @@
"quest": "13) Traditional RBAC systems define the access rights of individual users and groups of users",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9741,11 +9741,11 @@
"quest": "218) It is easy for the legitimate site to know if a request is really from the (human) user",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9756,11 +9756,11 @@
"quest": "200) Most browsers come equipped with SSL and most Web servers have implemented the protocol",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9771,11 +9771,11 @@
"quest": "690) User authentication is the fundamental building block and the primary line of defense",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9786,11 +9786,11 @@
"quest": "6) Security labels indicate which system entities are eligible to access certain resources",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9801,11 +9801,11 @@
"quest": "1096) A malicious driver can potentially bypass many security controls to\ninstall malware.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9816,19 +9816,19 @@
"quest": "639) In a relational database rows are referred to as _________",
"answers": [
{
- "answer": "relations",
+ "text": "relations",
"image": ""
},
{
- "answer": "attributes",
+ "text": "attributes",
"image": ""
},
{
- "answer": "views",
+ "text": "views",
"image": ""
},
{
- "answer": "tuples",
+ "text": "tuples",
"image": ""
}
],
@@ -9839,11 +9839,11 @@
"quest": "312) Password crackers rely on the fact that some people choose easily guessable passwords",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9854,11 +9854,11 @@
"quest": "1161) An important aspect of a distributed firewall configuration is security\nmonitoring.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9869,11 +9869,11 @@
"quest": "1133) An important characteristic of the MAC algorithm is that it needs\nto be reversible.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9884,11 +9884,11 @@
"quest": "1086) A loss of integrity is the unauthorized modification or destruction\nof information.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9899,11 +9899,11 @@
"quest": "3) An auditing function monitors and keeps a record of user accesses to system resources",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9914,11 +9914,11 @@
"quest": "224) Legal and regulatory constraints may require specific approaches to risk assessment",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9929,11 +9929,11 @@
"quest": "568) T/F: Two disadvantages to database encryption are key management and inflexibility",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9944,11 +9944,11 @@
"quest": "1146) SSO enables a user to access all network resources after a single\nauthentication.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9959,11 +9959,11 @@
"quest": "333) Viruses, logic bombs, and backdoors are examples of independent malicious software",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9974,11 +9974,11 @@
"quest": "225) One asset may have multiple threats and a single threat may target multiple assets",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -9989,11 +9989,11 @@
"quest": "371) A stack overflow can result in some form of a denial of service attack on a system",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10004,11 +10004,11 @@
"quest": "14) A constraint is a defined relationship among roles or a condition related to roles",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10019,19 +10019,19 @@
"quest": "1167) The __________ is what the virus \"does\".",
"answers": [
{
- "answer": "infection mechanism",
+ "text": "infection mechanism",
"image": ""
},
{
- "answer": "trigger",
+ "text": "trigger",
"image": ""
},
{
- "answer": "logic bomb",
+ "text": "logic bomb",
"image": ""
},
{
- "answer": "payload",
+ "text": "payload",
"image": ""
}
],
@@ -10042,19 +10042,19 @@
"quest": "56) Unsolicited bulk e-mail is referred to as __________",
"answers": [
{
- "answer": "spam",
+ "text": "spam",
"image": ""
},
{
- "answer": "propagating",
+ "text": "propagating",
"image": ""
},
{
- "answer": "phishing",
+ "text": "phishing",
"image": ""
},
{
- "answer": "crimeware",
+ "text": "crimeware",
"image": ""
}
],
@@ -10065,11 +10065,11 @@
"quest": "575) The two commands that SQL provides for managing access rights are ALLOW and DENY",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10080,11 +10080,11 @@
"quest": "71) Cipher Block Chaining is a simple way to satisfy the security deficiencies of ECB",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10095,11 +10095,11 @@
"quest": "197) In IPSec, packets can be protected using ESP or AH but not both at the same time",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10110,11 +10110,11 @@
"quest": "1110) Although important,security auditing is not a key element in computer\nsecurity.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10125,11 +10125,11 @@
"quest": "933) A bot is a computer compromised by malware and under the control of a bot master",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10140,11 +10140,11 @@
"quest": "379) A buffer overflow error is not likely to lead to eventual program termination. ",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10155,11 +10155,11 @@
"quest": "700) An individual's signature is not unique enough to use in biometric applications",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10170,19 +10170,19 @@
"quest": "505) _______ is a text-based protocol with a syntax similar to that of HTTP",
"answers": [
{
- "answer": "RIP",
+ "text": "RIP",
"image": ""
},
{
- "answer": "DIP",
+ "text": "DIP",
"image": ""
},
{
- "answer": "SIP",
+ "text": "SIP",
"image": ""
},
{
- "answer": "HIP",
+ "text": "HIP",
"image": ""
}
],
@@ -10193,19 +10193,19 @@
"quest": "431) Data is simply an array of _________ ",
"answers": [
{
- "answer": "characters",
+ "text": "characters",
"image": ""
},
{
- "answer": "integers",
+ "text": "integers",
"image": ""
},
{
- "answer": "floating-point numbers",
+ "text": "floating-point numbers",
"image": ""
},
{
- "answer": "bytes",
+ "text": "bytes",
"image": ""
}
],
@@ -10216,11 +10216,11 @@
"quest": "915) The default configuration for many operating systems usually maximizes security",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10231,11 +10231,11 @@
"quest": "141) Symmetric encryption is also referred to as secret-key or single-key encryption",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10246,11 +10246,11 @@
"quest": "1081) The buffer overflow type of attack is one of the least commonly seen\nattacks.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10261,19 +10261,19 @@
"quest": "23) A(n) __________ is a resource to which access is controlled",
"answers": [
{
- "answer": "object",
+ "text": "object",
"image": ""
},
{
- "answer": "owner",
+ "text": "owner",
"image": ""
},
{
- "answer": "world",
+ "text": "world",
"image": ""
},
{
- "answer": "subject",
+ "text": "subject",
"image": ""
}
],
@@ -10284,19 +10284,19 @@
"quest": "159) _________ was the first published public-key algorithm",
"answers": [
{
- "answer": "ElGamal",
+ "text": "ElGamal",
"image": ""
},
{
- "answer": "DSA",
+ "text": "DSA",
"image": ""
},
{
- "answer": "Diffie-Hellman",
+ "text": "Diffie-Hellman",
"image": ""
},
{
- "answer": "RSA",
+ "text": "RSA",
"image": ""
}
],
@@ -10307,19 +10307,19 @@
"quest": "1132) A __________ is an algorithm that requires the use of a secret key.",
"answers": [
{
- "answer": "DAA",
+ "text": "DAA",
"image": ""
},
{
- "answer": "SHA",
+ "text": "SHA",
"image": ""
},
{
- "answer": "GCM",
+ "text": "GCM",
"image": ""
},
{
- "answer": "MAC",
+ "text": "MAC",
"image": ""
}
],
@@ -10330,11 +10330,11 @@
"quest": "914) it is possible for a system to be compromised during the installation process",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10345,11 +10345,11 @@
"quest": "1136) the digital signature function does not include the authentication\nfunction.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10360,19 +10360,19 @@
"quest": "19) __________ is the traditional method of implementing access control",
"answers": [
{
- "answer": "MAC",
+ "text": "MAC",
"image": ""
},
{
- "answer": "RBAC",
+ "text": "RBAC",
"image": ""
},
{
- "answer": "DAC",
+ "text": "DAC",
"image": ""
},
{
- "answer": "MBAC",
+ "text": "MBAC",
"image": ""
}
],
@@ -10383,11 +10383,11 @@
"quest": "1157) T F 4.The value of a primary key must be unique for each tuple of its table.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10398,11 +10398,11 @@
"quest": "31) Malicious software aims to trick users into revealing sensitive personal data",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10413,11 +10413,11 @@
"quest": "1147) The authentication function determines who is trusted for a given purpose.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10428,11 +10428,11 @@
"quest": "73) Cipher Feedback Mode conforms to the typical construction of a stream cipher",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10443,11 +10443,11 @@
"quest": "168) The secret key is one of the inputs to a symmetric-key encryption algorithm",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10458,11 +10458,11 @@
"quest": "1080) Buffer overflow attacks result from careless programming in\napplications.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10473,11 +10473,11 @@
"quest": "70) Cipher Feedback (CFB is used for the secure transmission of single values)",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10488,11 +10488,11 @@
"quest": "586) T/F: The value of a primary key must be unique for each tuple of its table",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10503,11 +10503,11 @@
"quest": "1103) Much of the theory of public-key cryptosystems is based on\nnumber theory.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10518,19 +10518,19 @@
"quest": "22) A __________ is an entity capable of accessing objects",
"answers": [
{
- "answer": "group",
+ "text": "group",
"image": ""
},
{
- "answer": "object",
+ "text": "object",
"image": ""
},
{
- "answer": "subject",
+ "text": "subject",
"image": ""
},
{
- "answer": "owner",
+ "text": "owner",
"image": ""
}
],
@@ -10541,11 +10541,11 @@
"quest": "334) In addition to propagation a worm usually performs some unwanted function",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10556,11 +10556,11 @@
"quest": "388) The buffer overflow type of attack is one of the most common attacks seen",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10571,19 +10571,19 @@
"quest": "104) Public-key encryption was developed in the late ________",
"answers": [
{
- "answer": "1950s",
+ "text": "1950s",
"image": ""
},
{
- "answer": "1970s",
+ "text": "1970s",
"image": ""
},
{
- "answer": "1960s",
+ "text": "1960s",
"image": ""
},
{
- "answer": "1980s",
+ "text": "1980s",
"image": ""
}
],
@@ -10594,11 +10594,11 @@
"quest": "164) A common location for a NIDS sensor is just inside the external firewall",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10609,11 +10609,11 @@
"quest": "1165) Those who hack into computers do so for the thrill of it or for status.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10624,11 +10624,11 @@
"quest": "9) An access right describes the way in which a subject may access an object",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10639,11 +10639,11 @@
"quest": "4) External devices such as firewalls cannot provide access control services",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10654,11 +10654,11 @@
"quest": "1094) The authentication server shares a unique secret key with each server.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10669,11 +10669,11 @@
"quest": "233) The IDS component responsible for collecting data is the user interface",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10684,11 +10684,11 @@
"quest": "130) In security protocol, an obvious security risk is that of impersonation",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10699,19 +10699,19 @@
"quest": "50) Computer viruses first appeared in the early __________",
"answers": [
{
- "answer": "1960s",
+ "text": "1960s",
"image": ""
},
{
- "answer": "1970s",
+ "text": "1970s",
"image": ""
},
{
- "answer": "1980s",
+ "text": "1980s",
"image": ""
},
{
- "answer": "1990s",
+ "text": "1990s",
"image": ""
}
],
@@ -10722,19 +10722,19 @@
"quest": "24) The final permission bit is the _________ bit",
"answers": [
{
- "answer": "superuser",
+ "text": "superuser",
"image": ""
},
{
- "answer": "kernel",
+ "text": "kernel",
"image": ""
},
{
- "answer": "set user",
+ "text": "set user",
"image": ""
},
{
- "answer": "sticky",
+ "text": "sticky",
"image": ""
}
],
@@ -10745,11 +10745,11 @@
"quest": "1079) the XtS-AES mode is based on the concept of a tweakable block\ncipher.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10760,11 +10760,11 @@
"quest": "591) T/F: Fixed server roles operate at the level of an individual database",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10775,11 +10775,11 @@
"quest": "1154) Public-key algorithms are based on simple operations on bit patterns.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10790,11 +10790,11 @@
"quest": "40) In addition to propagating, a worm usually carries some form of payload",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10805,11 +10805,11 @@
"quest": "1144) For end-to-end encryption over a network, manual delivery is\nawkward.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10820,11 +10820,11 @@
"quest": "1093) X.509 provides a format for use in revoking a key before it expires.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10835,11 +10835,11 @@
"quest": "387) Shellcode must be able to run no matter where in memory it is located",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10850,11 +10850,11 @@
"quest": "563) T/F: Encryption becomes the last line of defense in database security",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10865,11 +10865,11 @@
"quest": "324) One important element of intrusion prevention is password management",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10880,11 +10880,11 @@
"quest": "1164) Snort can perform intrusion prevention but not intrusion detection.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10895,11 +10895,11 @@
"quest": "68) The sender is the only one who needs to know an initialization vector",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10910,11 +10910,11 @@
"quest": "693) Many users choose a password that is too short or too easy to guess",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10925,11 +10925,11 @@
"quest": "374) Stack buffer overflow attacks were first seen in the Aleph One Worm",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10940,11 +10940,11 @@
"quest": "199) In IPSec, the sequence number is used for preventing replay attacks",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10955,11 +10955,11 @@
"quest": "372) There are several generic restrictions on the content of shellcode",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10970,11 +10970,11 @@
"quest": "583) T/F: A query language provides a uniform interface to the database",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -10985,11 +10985,11 @@
"quest": "166) Symmetric encryption is used primarily to provide confidentiality",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11000,11 +11000,11 @@
"quest": "900) ASLR(if implemented correctly) can prevent return-to-libc attacks",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11015,11 +11015,11 @@
"quest": "399) Shellcode is not specific to a particular processor architecture",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11030,11 +11030,11 @@
"quest": "1143) Manual delivery of a key is not reasonable for link encryption.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11045,11 +11045,11 @@
"quest": "839) The \"A\" in the CIA triad stands for \"authenticity\"\nTrue or False",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11060,11 +11060,11 @@
"quest": "389) Buffer overflow attacks are one of the most common attacks seen",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11075,11 +11075,11 @@
"quest": "206) In iOS, an app can run its own dynamic, run-time generated code",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11090,11 +11090,11 @@
"quest": "336) Macro viruses infect documents, not executable portions of code",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11105,11 +11105,11 @@
"quest": "732) Like the MAC, a hash function also takes a secret key as input",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11120,11 +11120,11 @@
"quest": "235) Intruders typically use steps from a common attack methodology",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11135,11 +11135,11 @@
"quest": "587) T/F: A foreign key value can appear multiple times in a table",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11150,11 +11150,11 @@
"quest": "209) In Android, all apps have to be reviewed and signed by Google",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11165,11 +11165,11 @@
"quest": "121) SHA is perhaps the most widely used family of hash functions",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11180,11 +11180,11 @@
"quest": "735) The advantage of a stream cipher is that you can reuse keys",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11195,11 +11195,11 @@
"quest": "015) Some form of protocol is needed for public-key distribution",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11210,11 +11210,11 @@
"quest": "584) T/F: A single countermeasure is sufficient for SQLi attacks",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11225,11 +11225,11 @@
"quest": "205) In iOS, each file is encrypted using a unique, per-file key",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11240,11 +11240,11 @@
"quest": "213) Malicious JavaScripts is a major threat to browser security",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11255,11 +11255,11 @@
"quest": "142) The ciphertext-only attack is the easiest to defend against",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11270,11 +11270,11 @@
"quest": "318) Insider attacks are among the easiest to detect and prevent",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11285,11 +11285,11 @@
"quest": "244) An intruder can also be referred to as a hacker or cracker",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11300,11 +11300,11 @@
"quest": "1139) the main elements of a RFID system are tags and readers.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11315,11 +11315,11 @@
"quest": "219) SQL injection attacks only lead to information disclosure",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11330,11 +11330,11 @@
"quest": "879) External attacks are the only threats to dataase security",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11345,11 +11345,11 @@
"quest": "938) Some APT attacks last for years before they are detected",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11360,11 +11360,11 @@
"quest": "1) Access control is the central element of computer security",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11375,11 +11375,11 @@
"quest": "65) S-AES is the most widely used multiple encryption scheme",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11390,11 +11390,11 @@
"quest": "631) A data center generally includes backup power supplies",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11405,11 +11405,11 @@
"quest": "1168) Programmers use backdoors to debug and test programs.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11420,11 +11420,11 @@
"quest": "864) ?No write down? is also referred to as the *-property",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11435,11 +11435,11 @@
"quest": "1141) the Iot depends heavily on deeply embedded systems.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11450,11 +11450,11 @@
"quest": "135) Kerberos does not support inter-realm authentication",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11465,11 +11465,11 @@
"quest": "1151) The \"A\" in the CIA triad stands for \"authenticity\".",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11480,19 +11480,19 @@
"quest": "136) SHA-1 produces a hash value of _______ bits",
"answers": [
{
- "answer": "256",
+ "text": "256",
"image": ""
},
{
- "answer": "512",
+ "text": "512",
"image": ""
},
{
- "answer": "160",
+ "text": "160",
"image": ""
},
{
- "answer": "128",
+ "text": "128",
"image": ""
}
],
@@ -11503,11 +11503,11 @@
"quest": "39) E-mail is a common method for spreading macro viruses",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11518,11 +11518,11 @@
"quest": "35) It is not possible to spread a virus via a USB stick",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11533,11 +11533,11 @@
"quest": "1097) Lower layer security does not impact upper layers.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11548,11 +11548,11 @@
"quest": "62) There are no practical cryptanalytic attacks on 3DES",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11563,11 +11563,11 @@
"quest": "32) Keyware captures keystrokes on a compromised system",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11578,11 +11578,11 @@
"quest": "04) The secret key is input to the encryption algorithm",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11593,11 +11593,11 @@
"quest": "253) Anomaly detection is effective against misfeasors",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11608,11 +11608,11 @@
"quest": "883) A macro virus infects executable protions of code",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11623,11 +11623,11 @@
"quest": "38) A macro virus infects executable portions of code",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11638,11 +11638,11 @@
"quest": "1098) The direct flame is the only threat from fire.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11653,11 +11653,11 @@
"quest": "702) A smart card contains an entire microprocessor",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11668,11 +11668,11 @@
"quest": "346) Malware is another name for Malicious Software",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11683,19 +11683,19 @@
"quest": "641) A _________ is a virtual table",
"answers": [
{
- "answer": "tuple",
+ "text": "tuple",
"image": ""
},
{
- "answer": "query",
+ "text": "query",
"image": ""
},
{
- "answer": "view",
+ "text": "view",
"image": ""
},
{
- "answer": "DBMS",
+ "text": "DBMS",
"image": ""
}
],
@@ -11706,11 +11706,11 @@
"quest": "7) Reliable input is an access control requirement",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11721,11 +11721,11 @@
"quest": "835) Threats are attacks carried out\nTrue or False",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11736,11 +11736,11 @@
"quest": "201) Even web searches have (often) been in HTTPS",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11751,11 +11751,11 @@
"quest": "134) The ticket-granting ticket is never expired",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11766,11 +11766,11 @@
"quest": "146) Timing attacks are only applicable to RSA",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11781,11 +11781,11 @@
"quest": "1076) InvSubBytes is the inverse of ShiftRows.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11796,11 +11796,11 @@
"quest": "208) In iOS, each app runs in its own sandbox",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11811,11 +11811,11 @@
"quest": "1153) Public-key cryptography is asymmetric.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11826,11 +11826,11 @@
"quest": "327) Bot programs are activated by a trigger",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11841,11 +11841,11 @@
"quest": "1148) A user may belong to multiple groups.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11856,11 +11856,11 @@
"quest": "122) SHA-1 is considered to be very secure",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11871,11 +11871,11 @@
"quest": "703) Keylogging is a form of host attack",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11886,11 +11886,11 @@
"quest": "697) Memory cards store and process data",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11901,11 +11901,11 @@
"quest": "44) Every bot has a distinct IP address",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11916,11 +11916,11 @@
"quest": "1150) Threats are attacks carried out.",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11931,11 +11931,11 @@
"quest": "144) AES uses a Feistel structure",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11946,11 +11946,11 @@
"quest": "787) Search engines support HTTPS",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
@@ -11961,11 +11961,11 @@
"quest": "204) iOS has no vulnerability",
"answers": [
{
- "answer": "True",
+ "text": "True",
"image": ""
},
{
- "answer": "False",
+ "text": "False",
"image": ""
}
],
diff --git a/data/questions/sicurezza_appello1.json b/data/questions/sicurezza_appello1.json
index e206c47..26227a8 100644
--- a/data/questions/sicurezza_appello1.json
+++ b/data/questions/sicurezza_appello1.json
@@ -3,11 +3,11 @@
"quest": "1) L'input affidabile (reliable) è un requisito per il controllo degli accessi",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -18,19 +18,19 @@
"quest": "2) I / Le __________ forniscono un mezzo per adattare RBAC alle specifiche delle politiche amministrative e di sicurezza in un'organizzazione",
"answers": [
{
- "answer": "cardinalità (cardinality)",
+ "text": "cardinalità (cardinality)",
"image": ""
},
{
- "answer": "vincoli (constraints)",
+ "text": "vincoli (constraints)",
"image": ""
},
{
- "answer": "ruoli che si escludono a vicenda (mutually exclusive roles)",
+ "text": "ruoli che si escludono a vicenda (mutually exclusive roles)",
"image": ""
},
{
- "answer": "prerequisiti (prerequisites)",
+ "text": "prerequisiti (prerequisites)",
"image": ""
}
],
@@ -41,19 +41,19 @@
"quest": "3) _______________ è il metodo tradizionale per implementare il controllo degli accessi",
"answers": [
{
- "answer": "MBAC",
+ "text": "MBAC",
"image": ""
},
{
- "answer": "RBAC",
+ "text": "RBAC",
"image": ""
},
{
- "answer": "DAC",
+ "text": "DAC",
"image": ""
},
{
- "answer": "MAC",
+ "text": "MAC",
"image": ""
}
],
@@ -64,11 +64,11 @@
"quest": "4) Qualsiasi programma di proprietà e con SetUID del \"superutente\" potenzialmente concede l'accesso illimitato al sistema a qualsiasi utente che esegue quel programma",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -79,11 +79,11 @@
"quest": "5) Le minacce (thrats) sono attacchi effettuati",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -94,19 +94,19 @@
"quest": "6) Masquerade, falsificazione e ripudio sono azioni di minaccia che causano conseguenze di minaccia di __________",
"answers": [
{
- "answer": "Inganno (deception)",
+ "text": "Inganno (deception)",
"image": ""
},
{
- "answer": "Usurpazione (usurpation)",
+ "text": "Usurpazione (usurpation)",
"image": ""
},
{
- "answer": "Divulgazione non autorizzata (unauthorized disclosure)",
+ "text": "Divulgazione non autorizzata (unauthorized disclosure)",
"image": ""
},
{
- "answer": "Interruzione (disruption)",
+ "text": "Interruzione (disruption)",
"image": ""
}
],
@@ -117,11 +117,11 @@
"quest": "7) La \"A\" nella triade CIA sta per \"autenticità\"",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -132,19 +132,19 @@
"quest": "8) Un difetto (flow) o debolezza (weakness) nella progettazione, implementazione o funzionamento e gestione di un sistema che potrebbe essere sfruttato per violare la politica di sicurezza del sistema è un / una __________",
"answers": [
{
- "answer": "Contromisura",
+ "text": "Contromisura",
"image": ""
},
{
- "answer": "Vulnerabilità",
+ "text": "Vulnerabilità",
"image": ""
},
{
- "answer": "Avversario",
+ "text": "Avversario",
"image": ""
},
{
- "answer": "Rischio",
+ "text": "Rischio",
"image": ""
}
],
@@ -155,19 +155,19 @@
"quest": "9) La presentazione o la generazione di informazioni di autenticazione che confermano il legame tra l'entità e l'identificatore è la ___________",
"answers": [
{
- "answer": "Fase di autnticazione (authentication step)",
+ "text": "Fase di autnticazione (authentication step)",
"image": ""
},
{
- "answer": "Fase di conferma (confirmation step)",
+ "text": "Fase di conferma (confirmation step)",
"image": ""
},
{
- "answer": "Fase di identificazione (identification step)",
+ "text": "Fase di identificazione (identification step)",
"image": ""
},
{
- "answer": "Fase di verifica (verification step)",
+ "text": "Fase di verifica (verification step)",
"image": ""
}
],
@@ -178,11 +178,11 @@
"quest": "10) L'autenticazione dell'utente è la base per la maggior parte dei tipi di controllo degli accessi (Access control) e della responsabilità dell'utente (User accountability)",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -193,19 +193,19 @@
"quest": "11) Un attacco __________ coinvolge un avversario che ripete una risposta dell'utente acquisita in precedenza",
"answers": [
{
- "answer": "Eavesdropping",
+ "text": "Eavesdropping",
"image": ""
},
{
- "answer": "Client",
+ "text": "Client",
"image": ""
},
{
- "answer": "Replay",
+ "text": "Replay",
"image": ""
},
{
- "answer": "Trojan horse",
+ "text": "Trojan horse",
"image": ""
}
],
@@ -216,11 +216,11 @@
"quest": "12) L'autenticazione dell'utente è una procedura che consente ai soggetti comunicanti di verificare che i contenuti di un messaggio ricevuto non siano stati alterati e che la fonte sia autentica",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -231,11 +231,11 @@
"quest": "13) Due svantaggi della crittografia dei database sono la gestione delle chiavi e la poca flessibilità",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -246,19 +246,19 @@
"quest": "14) Il / La / L' __________ è il processo di esecuzione di query autorizzate e deduzione di informazioni non autorizzate dalle risposte legittime ricevute",
"answers": [
{
- "answer": "compromesso (compromise)",
+ "text": "compromesso (compromise)",
"image": ""
},
{
- "answer": "inferenza (inference)",
+ "text": "inferenza (inference)",
"image": ""
},
{
- "answer": "perturbazione (perturbation)",
+ "text": "perturbazione (perturbation)",
"image": ""
},
{
- "answer": "partizionamento (partitioning)",
+ "text": "partizionamento (partitioning)",
"image": ""
}
],
@@ -269,11 +269,11 @@
"quest": "15) Un SQL Server consente agli utenti di creare ruoli a cui è possibile assegnare diritti di accesso a porzioni del database",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -284,11 +284,11 @@
"quest": "16) La crittografia è l'ultima linea di difesa nella sicurezza del database",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -299,19 +299,19 @@
"quest": "17) Un ______ attiva un bug nel software di gestione della rete del sistema, provocandone l'arresto anomalo e il sistema non può più comunicare sulla rete fino a quando questo software non viene ricaricato",
"answers": [
{
- "answer": "pacchetto di echo (echo packet)",
+ "text": "pacchetto di echo (echo packet)",
"image": ""
},
{
- "answer": "reflection attack",
+ "text": "reflection attack",
"image": ""
},
{
- "answer": "attacco flash flood (flash flood attack)",
+ "text": "attacco flash flood (flash flood attack)",
"image": ""
},
{
- "answer": "pacchetto avvelenato (poison packet)",
+ "text": "pacchetto avvelenato (poison packet)",
"image": ""
}
],
@@ -322,11 +322,11 @@
"quest": "18) Gli attacchi Reflector e Amplifier utilizzano sistemi compromessi che eseguono i programmi dell'aggressore",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -337,11 +337,11 @@
"quest": "19) Un attacco DoS che prende di mira le risorse dell'applicazione in genere mira a sovraccaricare o arrestare in modo anomalo il software di gestione della rete",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -352,19 +352,19 @@
"quest": "20) Il ______ attacca la capacità di un server di rete di rispondere alle richieste di connessione TCP sovraccaricando le tabelle utilizzate per gestire tali connessioni",
"answers": [
{
- "answer": "poison packet attack",
+ "text": "poison packet attack",
"image": ""
},
{
- "answer": "SYN spoofing attack",
+ "text": "SYN spoofing attack",
"image": ""
},
{
- "answer": "DNS amplification attack",
+ "text": "DNS amplification attack",
"image": ""
},
{
- "answer": "basic flooding attack",
+ "text": "basic flooding attack",
"image": ""
}
],
@@ -375,11 +375,11 @@
"quest": "21) Il codice metamorfico (metamorphic code) è un software che può essere spedito invariato a un insieme eterogenea di piattaforme ed eseguito con semantica identica",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -390,19 +390,19 @@
"quest": "22) I / Gli / La __________ si integrerà con il sistema operativo di un computer host e monitorerà il comportamento del programma in tempo reale per azioni dannose",
"answers": [
{
- "answer": "scanner basati su fingerprint (fingerprint-based scanners)",
+ "text": "scanner basati su fingerprint (fingerprint-based scanners)",
"image": ""
},
{
- "answer": "scanner che bloccano il comportamento (behavior-blocking scanners)",
+ "text": "scanner che bloccano il comportamento (behavior-blocking scanners)",
"image": ""
},
{
- "answer": "tecnologie di decrittazione generica (generic decryption technology)",
+ "text": "tecnologie di decrittazione generica (generic decryption technology)",
"image": ""
},
{
- "answer": "scanner euristici (heuristic scanners)",
+ "text": "scanner euristici (heuristic scanners)",
"image": ""
}
],
@@ -413,11 +413,11 @@
"quest": "23) Un macro virus infetta porzioni eseguibili di codice",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -428,19 +428,19 @@
"quest": "24) Un / Una __________ è un codice inserito in un malware che rimane dormiente finché non viene soddisfatta una condizione predefinita, che attiva un'azione non autorizzata",
"answers": [
{
- "answer": "worm",
+ "text": "worm",
"image": ""
},
{
- "answer": "trojan horse",
+ "text": "trojan horse",
"image": ""
},
{
- "answer": "logic bomb",
+ "text": "logic bomb",
"image": ""
},
{
- "answer": "trapdoor",
+ "text": "trapdoor",
"image": ""
}
],
@@ -451,19 +451,19 @@
"quest": "25) La / Le __________ possono impedire attacchi di buffer overflow, in genere a dati globali, che tentano di sovrascrivere regioni adiacenti nello spazio degli indirizzi dei processi, come la tabella di offset globale",
"answers": [
{
- "answer": "MMU",
+ "text": "MMU",
"image": ""
},
{
- "answer": "pagine di protezione (guard pages)",
+ "text": "pagine di protezione (guard pages)",
"image": ""
},
{
- "answer": "Heaps",
+ "text": "Heaps",
"image": ""
},
{
- "answer": "Tutto quanto elencato precedentemente",
+ "text": "Tutto quanto elencato precedentemente",
"image": ""
}
],
@@ -474,19 +474,19 @@
"quest": "26) Una conseguenza di un errore di buffer overflow è la / il / __________",
"answers": [
{
- "answer": "corruzione dei dati utilizzati dal programma",
+ "text": "corruzione dei dati utilizzati dal programma",
"image": ""
},
{
- "answer": "trasferimento imprevisto del controllo del programma",
+ "text": "trasferimento imprevisto del controllo del programma",
"image": ""
},
{
- "answer": "possibile violazione dell'accesso alla memoria",
+ "text": "possibile violazione dell'accesso alla memoria",
"image": ""
},
{
- "answer": "tutto quanto elencato precedentemente",
+ "text": "tutto quanto elencato precedentemente",
"image": ""
}
],
@@ -497,11 +497,11 @@
"quest": "27) Un overflow dello stack può provocare, su di un sistema, una qualche forma di attacco denial-of-service",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -512,11 +512,11 @@
"quest": "28) Java, anche se è un linguaggio di programmazione di alto livello, soffre ancora della vulnerabilità di buffer overflow perché consente di salvare più dati in un buffer di quanti ne possa contenere",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -527,19 +527,19 @@
"quest": "29) Un _________ controlla le caratteristiche di un singolo host e gli eventi che si verificano all'interno di tale host per attività sospette",
"answers": [
{
- "answer": "rilevamento delle intrusioni (intrusion detection)",
+ "text": "rilevamento delle intrusioni (intrusion detection)",
"image": ""
},
{
- "answer": "IDS basato sulla rete (network-based IDS)",
+ "text": "IDS basato sulla rete (network-based IDS)",
"image": ""
},
{
- "answer": "intrusione nella sicurezza (security intrusion)",
+ "text": "intrusione nella sicurezza (security intrusion)",
"image": ""
},
{
- "answer": "IDS basato sull'host (host-based IDS)",
+ "text": "IDS basato sull'host (host-based IDS)",
"image": ""
}
],
@@ -550,19 +550,19 @@
"quest": "30) Il _________ comporta la raccolta di dati relativi al comportamento degli utenti legittimi in un periodo di tempo",
"answers": [
{
- "answer": "rilevamento basato sul profilo (profile-based detection)",
+ "text": "rilevamento basato sul profilo (profile-based detection)",
"image": ""
},
{
- "answer": "rilevamento delle anomalie (anomaly detection)",
+ "text": "rilevamento delle anomalie (anomaly detection)",
"image": ""
},
{
- "answer": "rilevamento della firma (signature detection)",
+ "text": "rilevamento della firma (signature detection)",
"image": ""
},
{
- "answer": "rilevamento di soglia (threshold detection)",
+ "text": "rilevamento di soglia (threshold detection)",
"image": ""
}
],
@@ -573,11 +573,11 @@
"quest": "31) Un sensore NIDS è solitamente posizionato all'interno del firewall esterno",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -588,11 +588,11 @@
"quest": "32) Gli approcci di intrusion detection basati sulle firme (signature-based) tentano di definire i comportamenti normali, o attesi, mentre gli approcci basati su anomalia (anomaly-based) tentano di definire il comportamento corretto",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -603,19 +603,19 @@
"quest": "33) SHA-1 produce un valore di hash di ______ bits",
"answers": [
{
- "answer": "384",
+ "text": "384",
"image": ""
},
{
- "answer": "160",
+ "text": "160",
"image": ""
},
{
- "answer": "180",
+ "text": "180",
"image": ""
},
{
- "answer": "256",
+ "text": "256",
"image": ""
}
],
@@ -626,11 +626,11 @@
"quest": "34) Una funzione hash come SHA-1 non è stata progettata per essere utilizzata come MAC e non può essere utilizzata direttamente a tale scopo perché non si basa su una chiave segreta",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -641,11 +641,11 @@
"quest": "35) Gli attacchi di tipo Timing (timing attacks) sono applicabili solo a RSA",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -656,19 +656,19 @@
"quest": "36) Gli attacchi _________ usano diversi approcci, tutti equivalenti, in termini di costo, a fattorizzare il prodotto di due numeri primi",
"answers": [
{
- "answer": "matematici",
+ "text": "matematici",
"image": ""
},
{
- "answer": "a testo cifrato scelto",
+ "text": "a testo cifrato scelto",
"image": ""
},
{
- "answer": "di Timing",
+ "text": "di Timing",
"image": ""
},
{
- "answer": "di forza bruta",
+ "text": "di forza bruta",
"image": ""
}
],
@@ -679,19 +679,19 @@
"quest": "37) Per la trasmissione orientata al flusso (stream-oriented) su un canale rumoroso, in genere si utilizza la modalità di cifratura a blocchi _______",
"answers": [
{
- "answer": "CBC (Cipher Block Chaining)",
+ "text": "CBC (Cipher Block Chaining)",
"image": ""
},
{
- "answer": "OFB (Output Feedback)",
+ "text": "OFB (Output Feedback)",
"image": ""
},
{
- "answer": "ECB (Electronic Code Book)",
+ "text": "ECB (Electronic Code Book)",
"image": ""
},
{
- "answer": "CTR (Counter)",
+ "text": "CTR (Counter)",
"image": ""
}
],
@@ -702,19 +702,19 @@
"quest": "38) Per la trasmissione generica orientata ai blocchi (block-oriented), in genere si utilizza la modalità di cifratura a blocchi ________",
"answers": [
{
- "answer": "CFB (Cipher Feedback)",
+ "text": "CFB (Cipher Feedback)",
"image": ""
},
{
- "answer": "OFB (Output Feedback)",
+ "text": "OFB (Output Feedback)",
"image": ""
},
{
- "answer": "CBC (Cipher Block Chaining)",
+ "text": "CBC (Cipher Block Chaining)",
"image": ""
},
{
- "answer": "CTR (Counter)",
+ "text": "CTR (Counter)",
"image": ""
}
],
@@ -725,11 +725,11 @@
"quest": "39) È possibile convertire qualsiasi cifrario a blocchi in un cifrario a flusso utilizzando la modalità Cipher Feedback (CFB)",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
@@ -740,11 +740,11 @@
"quest": "40) AES usa una struttura di Feistel",
"answers": [
{
- "answer": "V",
+ "text": "V",
"image": ""
},
{
- "answer": "F",
+ "text": "F",
"image": ""
}
],
diff --git a/data/questions/so1.json b/data/questions/so1.json
index 85a0fdc..edd2cf0 100644
--- a/data/questions/so1.json
+++ b/data/questions/so1.json
@@ -3,19 +3,19 @@
"quest": "1) Quale delle seguenti affermazioni sulle directory di un file system è vera?",
"answers": [
{
- "answer": "È sempre necessario identificare un file di un file system fornendone il path assoluto",
+ "text": "È sempre necessario identificare un file di un file system fornendone il path assoluto",
"image": ""
},
{
- "answer": "È sempre necessario identificare un file di un file system fornendone il path relativo alla directory corrente",
+ "text": "È sempre necessario identificare un file di un file system fornendone il path relativo alla directory corrente",
"image": ""
},
{
- "answer": "È sempre possibile dare lo stesso nome a file diversi",
+ "text": "È sempre possibile dare lo stesso nome a file diversi",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni è vera",
+ "text": "Nessuna delle altre opzioni è vera",
"image": ""
}
],
@@ -26,19 +26,19 @@
"quest": "2) UNSAFE Quale delle seguenti affermazioni sulla concorrenza tra processi o thread è falsa?",
"answers": [
{
- "answer": "La disabilitazione delle interruzioni impedisce la creazione di nuove interruzioni",
+ "text": "La disabilitazione delle interruzioni impedisce la creazione di nuove interruzioni",
"image": ""
},
{
- "answer": "L'abuso della disabilitazione delle interruzioni fa diminuire la multiprogrammazione, a parità di numero di processi",
+ "text": "L'abuso della disabilitazione delle interruzioni fa diminuire la multiprogrammazione, a parità di numero di processi",
"image": ""
},
{
- "answer": "Se un processo può disabilitare le interruzioni tramite un'istruzione macchina dedicata, allora può far diminuire l'uso del processore",
+ "text": "Se un processo può disabilitare le interruzioni tramite un'istruzione macchina dedicata, allora può far diminuire l'uso del processore",
"image": ""
},
{
- "answer": "La disabilitazione delle interruzioni non funziona su sistemi con più processori o più core",
+ "text": "La disabilitazione delle interruzioni non funziona su sistemi con più processori o più core",
"image": ""
}
],
@@ -49,19 +49,19 @@
"quest": "3) Assumendo un sistema monoprocessore, quale delle seguenti affermazioni è vera? ",
"answers": [
{
- "answer": "Lo scheduler ha, tra i suoi obiettivi, quello di minimizzare il numero di processi che rispettano la propria deadline",
+ "text": "Lo scheduler ha, tra i suoi obiettivi, quello di minimizzare il numero di processi che rispettano la propria deadline",
"image": ""
},
{
- "answer": "Lo scheduler ha, tra i suoi obiettivi, quello di minimizzare il volume di lavoro nel tempo",
+ "text": "Lo scheduler ha, tra i suoi obiettivi, quello di minimizzare il volume di lavoro nel tempo",
"image": ""
},
{
- "answer": "Lo scheduler ha, tra i suoi obiettivi, quello di massimizzare il tempo di risposta",
+ "text": "Lo scheduler ha, tra i suoi obiettivi, quello di massimizzare il tempo di risposta",
"image": ""
},
{
- "answer": "Lo scheduler ha, tra i suoi obiettivi, quello di minimizzare il tempo di inattività del processore",
+ "text": "Lo scheduler ha, tra i suoi obiettivi, quello di minimizzare il tempo di inattività del processore",
"image": ""
}
],
@@ -72,19 +72,19 @@
"quest": "4) Quale delle seguenti affermazioni sul modello dei processi in UNIX SVR4 System V Release 4 è falsa?",
"answers": [
{
- "answer": "Se un processo è Zombie, allora è terminato ma il suo process control block è ancora in memoria",
+ "text": "Se un processo è Zombie, allora è terminato ma il suo process control block è ancora in memoria",
"image": ""
},
{
- "answer": "Asleep in Memory coincide con Blocked",
+ "text": "Asleep in Memory coincide con Blocked",
"image": ""
},
{
- "answer": "Ha anche uno stato Zombie: serve per tutti i processi che sono terminati",
+ "text": "Ha anche uno stato Zombie: serve per tutti i processi che sono terminati",
"image": ""
},
{
- "answer": "Ha 9 stati (10 con Exit)",
+ "text": "Ha 9 stati (10 con Exit)",
"image": ""
}
],
@@ -95,19 +95,19 @@
"quest": "5) Quale delle seguenti affermazioni sulla memoria virtuale con paginazione è falsa? ",
"answers": [
{
- "answer": "Quando un indirizzo non viene trovato nel translation lookaside buffer, è necessario consultare la normale tabella delle pagine",
+ "text": "Quando un indirizzo non viene trovato nel translation lookaside buffer, è necessario consultare la normale tabella delle pagine",
"image": ""
},
{
- "answer": "Il translation lookaside buffer è una particolare cache, ma non è completamente trasparente al sistema operativo",
+ "text": "Il translation lookaside buffer è una particolare cache, ma non è completamente trasparente al sistema operativo",
"image": ""
},
{
- "answer": "Il translation lookaside buffer permette di accedere direttamente al contenuto degli indirizzi di memoria virtuali usati più di recente",
+ "text": "Il translation lookaside buffer permette di accedere direttamente al contenuto degli indirizzi di memoria virtuali usati più di recente",
"image": ""
},
{
- "answer": "In assenza di translation lookaside buffer, l'accesso ad un indirizzo virtuale può richiedere almeno 2 accessi in memoria",
+ "text": "In assenza di translation lookaside buffer, l'accesso ad un indirizzo virtuale può richiedere almeno 2 accessi in memoria",
"image": ""
}
],
@@ -118,19 +118,19 @@
"quest": "6) Quale delle seguenti affermazioni sugli obiettivi di sicurezza di un sistema operativo è vera?",
"answers": [
{
- "answer": "Per \"disponibilità\" dell'hardware si intende la garanzia che le workstation restino sempre fisse in un posto",
+ "text": "Per \"disponibilità\" dell'hardware si intende la garanzia che le workstation restino sempre fisse in un posto",
"image": ""
},
{
- "answer": "Per \"confidenzialità\" dei dati si intende la garanzia che essi non possano essere generati automaticamente",
+ "text": "Per \"confidenzialità\" dei dati si intende la garanzia che essi non possano essere generati automaticamente",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni è vera",
+ "text": "Nessuna delle altre opzioni è vera",
"image": ""
},
{
- "answer": "Per \"integrità\" dei dati si intende la garanzia che essi non vengano mai modificati",
+ "text": "Per \"integrità\" dei dati si intende la garanzia che essi non vengano mai modificati",
"image": ""
}
],
@@ -141,19 +141,19 @@
"quest": "7) Quale delle seguenti affermazioni sul buffering dell'I/O è vera? ",
"answers": [
{
- "answer": "Nessuna delle altre opzioni è corretta",
+ "text": "Nessuna delle altre opzioni è corretta",
"image": ""
},
{
- "answer": "Avviene direttamente su disco, altrimenti si rischia il deadlock per interferenze con il DMA",
+ "text": "Avviene direttamente su disco, altrimenti si rischia il deadlock per interferenze con il DMA",
"image": ""
},
{
- "answer": "Nel caso ci siano più buffer, vanno gestiti come nel problema dei lettori/scrittori",
+ "text": "Nel caso ci siano più buffer, vanno gestiti come nel problema dei lettori/scrittori",
"image": ""
},
{
- "answer": "Può consistere nel completare un'istruzione di output I (è una i) dopo che alcune istruzioni successive ad I siano state eseguite ",
+ "text": "Può consistere nel completare un'istruzione di output I (è una i) dopo che alcune istruzioni successive ad I siano state eseguite ",
"image": ""
}
],
@@ -164,19 +164,19 @@
"quest": "8) Quale delle seguenti affermazioni, riguardanti il joint progress diagram di 2 processi, è vera?",
"answers": [
{
- "answer": "Nessuna delle altre opzioni è vera",
+ "text": "Nessuna delle altre opzioni è vera",
"image": ""
},
{
- "answer": "Può essere usato per visualizzare le possibilità di deadlock, ma solo se i processi richiedono al massimo 2 risorse",
+ "text": "Può essere usato per visualizzare le possibilità di deadlock, ma solo se i processi richiedono al massimo 2 risorse",
"image": ""
},
{
- "answer": "Può essere usato per determinare quando uno dei due processi va in esecuzione a discapito dell'altro",
+ "text": "Può essere usato per determinare quando uno dei due processi va in esecuzione a discapito dell'altro",
"image": ""
},
{
- "answer": "Può essere usato per determinare quando uno dei due processi sperimenta un page fault",
+ "text": "Può essere usato per determinare quando uno dei due processi sperimenta un page fault",
"image": ""
}
],
@@ -187,19 +187,19 @@
"quest": "9) Quale delle seguenti affermazioni sulla gerarchia della memoria è vera?",
"answers": [
{
- "answer": "Nessuna delle altre opzioni è corretta",
+ "text": "Nessuna delle altre opzioni è corretta",
"image": ""
},
{
- "answer": "Andando dall'alto in basso, cresce il costo",
+ "text": "Andando dall'alto in basso, cresce il costo",
"image": ""
},
{
- "answer": "Andando dall'alto in basso, diminuisce la capacità",
+ "text": "Andando dall'alto in basso, diminuisce la capacità",
"image": ""
},
{
- "answer": "Andando dall'alto in basso, diminuisce la frequenza di accesso alla memoria da parte del processore",
+ "text": "Andando dall'alto in basso, diminuisce la frequenza di accesso alla memoria da parte del processore",
"image": ""
}
],
@@ -210,19 +210,19 @@
"quest": "10) Quale dei seguenti elementi non fa parte del process control block?",
"answers": [
{
- "answer": "Il puntatore alla tabella delle pagine",
+ "text": "Il puntatore alla tabella delle pagine",
"image": ""
},
{
- "answer": "L’identificatore del thread",
+ "text": "L’identificatore del thread",
"image": ""
},
{
- "answer": "Lo stato o modalità",
+ "text": "Lo stato o modalità",
"image": ""
},
{
- "answer": "L’identificatore del processo",
+ "text": "L’identificatore del processo",
"image": ""
}
],
@@ -233,19 +233,19 @@
"quest": "11) Assumendo un sistema monoprocessore, quale delle seguenti affermazioni sugli algoritmi di scheduling è vera?",
"answers": [
{
- "answer": "Nessuna delle altre opzioni è vera",
+ "text": "Nessuna delle altre opzioni è vera",
"image": ""
},
{
- "answer": "Il quanto di tempo ottimale per lo scheduler round-robin è maggiore del tipico tempo di completa esecuzione di un processo interattivo",
+ "text": "Il quanto di tempo ottimale per lo scheduler round-robin è maggiore del tipico tempo di completa esecuzione di un processo interattivo",
"image": ""
},
{
- "answer": "Lo scheduler First Come First Served favorisce i processi I/O-bound",
+ "text": "Lo scheduler First Come First Served favorisce i processi I/O-bound",
"image": ""
},
{
- "answer": "Anche assumendo che tutti i processi prima o poi terminino, lo scheduler First Come First Served soffre di starvation",
+ "text": "Anche assumendo che tutti i processi prima o poi terminino, lo scheduler First Come First Served soffre di starvation",
"image": ""
}
],
@@ -256,19 +256,19 @@
"quest": "14) Quale delle seguenti affermazioni sulla segmentazione della memoria è falsa? ",
"answers": [
{
- "answer": "Diversi segmenti possono avere diverse lunghezze",
+ "text": "Diversi segmenti possono avere diverse lunghezze",
"image": ""
},
{
- "answer": "Differentemente dalla paginazione, il programmatore assembler di un processo non interagisce esplicitamente con la gestione dei segmenti",
+ "text": "Differentemente dalla paginazione, il programmatore assembler di un processo non interagisce esplicitamente con la gestione dei segmenti",
"image": ""
},
{
- "answer": "Per accedere ad un indirizzo contenuto in un segmento di un processo, tale segmento dovrà essere posizionato in memoria principale",
+ "text": "Per accedere ad un indirizzo contenuto in un segmento di un processo, tale segmento dovrà essere posizionato in memoria principale",
"image": ""
},
{
- "answer": "Un indirizzo di memoria principale va visto come un numero di segmento più uno spiazzamento all'interno di tale segmento",
+ "text": "Un indirizzo di memoria principale va visto come un numero di segmento più uno spiazzamento all'interno di tale segmento",
"image": ""
}
],
@@ -279,19 +279,19 @@
"quest": "15) Quale delle seguenti affermazioni sull'algoritmo per il rilevamento del deadlock visto a lezione è vera?",
"answers": [
{
- "answer": "Richiede in input, per ogni processo p e per ogni risorsa r, il numero massimo di istanze di r che p chiederà nel corso della sua esecuzione",
+ "text": "Richiede in input, per ogni processo p e per ogni risorsa r, il numero massimo di istanze di r che p chiederà nel corso della sua esecuzione",
"image": ""
},
{
- "answer": "Se al passo 3 viene trovato un processo non marcato che soddisfi la condizione Qik ≤ wik, allora c'è un deadlock",
+ "text": "Se al passo 3 viene trovato un processo non marcato che soddisfi la condizione Qik ≤ wik, allora c'è un deadlock",
"image": ""
},
{
- "answer": "I processi marcati sono quelli che non sono coinvolti in un deadlock",
+ "text": "I processi marcati sono quelli che non sono coinvolti in un deadlock",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni è vera",
+ "text": "Nessuna delle altre opzioni è vera",
"image": ""
}
],
@@ -302,19 +302,19 @@
"quest": "16) Assumendo un sistema monoprocessore, quale delle seguenti affermazioni sul long-term scheduler è falsa? ",
"answers": [
{
- "answer": "Viene chiamato in causa esclusivamente quando viene creato un nuovo processo",
+ "text": "Viene chiamato in causa esclusivamente quando viene creato un nuovo processo",
"image": ""
},
{
- "answer": "Avendo le necessarie informazioni, una tipica strategia è mantenere una giusta proporzione, stabilita a priori, tra processi I/O-bound e CPU-bound",
+ "text": "Avendo le necessarie informazioni, una tipica strategia è mantenere una giusta proporzione, stabilita a priori, tra processi I/O-bound e CPU-bound",
"image": ""
},
{
- "answer": "Avendo le necessarie informazioni, una tipica strategia è ammettere in memoria principale i processi che richiedono dispositivi di I/O diversi da quelli richiesti dai processi già attivi",
+ "text": "Avendo le necessarie informazioni, una tipica strategia è ammettere in memoria principale i processi che richiedono dispositivi di I/O diversi da quelli richiesti dai processi già attivi",
"image": ""
},
{
- "answer": "Decide quali processi, tra quelli appena creati, possono essere ammessi in memoria principale per l'esecuzione",
+ "text": "Decide quali processi, tra quelli appena creati, possono essere ammessi in memoria principale per l'esecuzione",
"image": ""
}
],
@@ -325,19 +325,19 @@
"quest": "17) Quale delle seguenti affermazioni sulla memoria virtuale con paginazione è vera? ",
"answers": [
{
- "answer": "Il difetto principale del prepaging è che potrebbe portare in memoria pagine cui poi non si fa riferimento",
+ "text": "Il difetto principale del prepaging è che potrebbe portare in memoria pagine cui poi non si fa riferimento",
"image": ""
},
{
- "answer": "Placement policy e replacement policy sono sinonimi ed indicano lo stesso insieme di metodologie",
+ "text": "Placement policy e replacement policy sono sinonimi ed indicano lo stesso insieme di metodologie",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni è corretta",
+ "text": "Nessuna delle altre opzioni è corretta",
"image": ""
},
{
- "answer": "Il difetto principale del paging on demand è che causa molti page fault dopo alcuni secondi di esecuzione",
+ "text": "Il difetto principale del paging on demand è che causa molti page fault dopo alcuni secondi di esecuzione",
"image": ""
}
],
@@ -348,19 +348,19 @@
"quest": "18) Quale dei seguenti requisiti deve soddisfare un meccanismo che offra la mutua esclusione?",
"answers": [
{
- "answer": "Non deve essere fatta alcuna assunzione sulla velocità di esecuzione dei processi coinvolti",
+ "text": "Non deve essere fatta alcuna assunzione sulla velocità di esecuzione dei processi coinvolti",
"image": ""
},
{
- "answer": "Se un processo fa richiesta di entrare nella sezione critica, deve poterlo fare subito",
+ "text": "Se un processo fa richiesta di entrare nella sezione critica, deve poterlo fare subito",
"image": ""
},
{
- "answer": "Se un processo non fa richiesta di entrare nella sezione critica, deve comunque accordarsi all'esecuzione degli altri processi",
+ "text": "Se un processo non fa richiesta di entrare nella sezione critica, deve comunque accordarsi all'esecuzione degli altri processi",
"image": ""
},
{
- "answer": "Si può assumere che un processo che non sia nella sezione critica prima o poi ci entri",
+ "text": "Si può assumere che un processo che non sia nella sezione critica prima o poi ci entri",
"image": ""
}
],
@@ -371,19 +371,19 @@
"quest": "19) Quale delle seguenti affermazioni sulla memoria virtuale con paginazione è vera? ",
"answers": [
{
- "answer": "Il principio di località afferma che poche pagine saranno sempre sufficienti per eseguire ogni processo senza thrashing",
+ "text": "Il principio di località afferma che poche pagine saranno sempre sufficienti per eseguire ogni processo senza thrashing",
"image": ""
},
{
- "answer": "Il thrashing si verifica quando l'overhead dovuto alla gestione della paginazione è molto basso",
+ "text": "Il thrashing si verifica quando l'overhead dovuto alla gestione della paginazione è molto basso",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni è corretta",
+ "text": "Nessuna delle altre opzioni è corretta",
"image": ""
},
{
- "answer": "La paginazione con memoria virtuale funziona bene nonostante il principio di località",
+ "text": "La paginazione con memoria virtuale funziona bene nonostante il principio di località",
"image": ""
}
],
@@ -394,19 +394,19 @@
"quest": "20) UNSAFE (sbagliata secondo Gabriele Pelissetto) Quale delle seguenti affermazioni sullo scambio messaggi per la gestione della concorrenza è vera? ",
"answers": [
{
- "answer": "Nessuna delle altre opzioni è vera",
+ "text": "Nessuna delle altre opzioni è vera",
"image": ""
},
{
- "answer": "L'implementazione delle primitive per lo scambio messaggi non è garantita atomica dal sistema operativo",
+ "text": "L'implementazione delle primitive per lo scambio messaggi non è garantita atomica dal sistema operativo",
"image": ""
},
{
- "answer": "Se un processo chiama receive, finché il messaggio non viene ricevuto, tutti gli altri processi che proveranno a chiamare receive verranno bloccati",
+ "text": "Se un processo chiama receive, finché il messaggio non viene ricevuto, tutti gli altri processi che proveranno a chiamare receive verranno bloccati",
"image": ""
},
{
- "answer": "Per garantire la mutua esclusione, occorre ricorrere al busy waiting se sia invio che ricezione sono non bloccanti",
+ "text": "Per garantire la mutua esclusione, occorre ricorrere al busy waiting se sia invio che ricezione sono non bloccanti",
"image": ""
}
],
@@ -417,19 +417,19 @@
"quest": "21) Quali delle seguenti affermazioni sui file system è vera?",
"answers": [
{
- "answer": "I dati possono essere ricavati dai metadati",
+ "text": "I dati possono essere ricavati dai metadati",
"image": ""
},
{
- "answer": "I metadati possono essere ricavati dai dati",
+ "text": "I metadati possono essere ricavati dai dati",
"image": ""
},
{
- "answer": "I file system, che adottano il metodo journaling, mantengono un log per le operazioni di sola scrittura da effettuare, realizzandole in seguito",
+ "text": "I file system, che adottano il metodo journaling, mantengono un log per le operazioni di sola scrittura da effettuare, realizzandole in seguito",
"image": ""
},
{
- "answer": "Un volume coincide sempre con un disco, quindi se un computer ha 2 dischi avrà 2 volumi",
+ "text": "Un volume coincide sempre con un disco, quindi se un computer ha 2 dischi avrà 2 volumi",
"image": ""
}
],
@@ -440,19 +440,19 @@
"quest": "22) (UNSAFE secondo Gabriele Pelissetto vd. gruppo 5 di slide, slide 11) Quale delle seguenti affermazioni sui dispositivi di I/O è vera?",
"answers": [
{
- "answer": "Nessuna delle altre opzioni è corretta",
+ "text": "Nessuna delle altre opzioni è corretta",
"image": ""
},
{
- "answer": "Il data rate confronta le velocità di 2 diversi dispositivi di I/O",
+ "text": "Il data rate confronta le velocità di 2 diversi dispositivi di I/O",
"image": ""
},
{
- "answer": "Ciascun dispositivo di I/O può essere usato solo da un ben determinato tipo di applicazioni",
+ "text": "Ciascun dispositivo di I/O può essere usato solo da un ben determinato tipo di applicazioni",
"image": ""
},
{
- "answer": "Tutti i dispositivi di I/O scambiano informazioni con la CPU in blocchi, per motivi di efficienza",
+ "text": "Tutti i dispositivi di I/O scambiano informazioni con la CPU in blocchi, per motivi di efficienza",
"image": ""
}
],
@@ -463,19 +463,19 @@
"quest": "23) Quale delle seguenti affermazioni sui metodi di gestione dello spazio libero su disco è vera?",
"answers": [
{
- "answer": "Se viene usata la lista di blocchi liberi, c'è un overhead di spazio, contrariamente alla concatenazione di blocchi liberi",
+ "text": "Se viene usata la lista di blocchi liberi, c'è un overhead di spazio, contrariamente alla concatenazione di blocchi liberi",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni è vera",
+ "text": "Nessuna delle altre opzioni è vera",
"image": ""
},
{
- "answer": "Se ci sono blocchi da 1kB, e il disco contiene 1TB, l'occupazione dovuta alla lista di blocchi liberi è dell'1%",
+ "text": "Se ci sono blocchi da 1kB, e il disco contiene 1TB, l'occupazione dovuta alla lista di blocchi liberi è dell'1%",
"image": ""
},
{
- "answer": "Se viene usata la lista di blocchi liberi, una parte viene memorizzata su disco ed una parte in memoria principale",
+ "text": "Se viene usata la lista di blocchi liberi, una parte viene memorizzata su disco ed una parte in memoria principale",
"image": ""
}
],
@@ -486,19 +486,19 @@
"quest": "24) UNSAFE Quale delle seguenti azioni va effettuata sia per un process switch che per un mode switch, assumendo di essere in un SO nel quale le funzioni di sistema sono eseguite all'interno dei processi utente?",
"answers": [
{
- "answer": "Salvataggio del contesto del programma",
+ "text": "Salvataggio del contesto del programma",
"image": ""
},
{
- "answer": "Aggiornamento delle strutture dati per la gestione della memoria",
+ "text": "Aggiornamento delle strutture dati per la gestione della memoria",
"image": ""
},
{
- "answer": "Spostamento del process control block nella coda appropriata (ready, blocked, ready/suspend)",
+ "text": "Spostamento del process control block nella coda appropriata (ready, blocked, ready/suspend)",
"image": ""
},
{
- "answer": "Scelta di un altro processo da eseguire",
+ "text": "Scelta di un altro processo da eseguire",
"image": ""
}
],
@@ -509,19 +509,19 @@
"quest": "25) Quale delle seguenti affermazioni è vera?",
"answers": [
{
- "answer": "Nessuna delle altre opzioni è corretta",
+ "text": "Nessuna delle altre opzioni è corretta",
"image": ""
},
{
- "answer": "Nell'algoritmo di sostituzione basato su frequenza a 2 segmenti della page cache, un blocco passa da un segmento ad un altro esclusivamente per scorrimento",
+ "text": "Nell'algoritmo di sostituzione basato su frequenza a 2 segmenti della page cache, un blocco passa da un segmento ad un altro esclusivamente per scorrimento",
"image": ""
},
{
- "answer": "L'algoritmo di LFU della page cache ha buone performance quando un settore viene acceduto molto spesso in poco tempo, per poi non essere più usato",
+ "text": "L'algoritmo di LFU della page cache ha buone performance quando un settore viene acceduto molto spesso in poco tempo, per poi non essere più usato",
"image": ""
},
{
- "answer": "L'algoritmo di sostituzione basato su frequenza a 2 segmenti della page cache può non avere buone performance quando un settore viene acceduto spesso, ma tra il primo accesso e quelli successivi ci sono N accessi ad altri settori, diversi tra loro, con N pari alla dimensione del segmento nuovo",
+ "text": "L'algoritmo di sostituzione basato su frequenza a 2 segmenti della page cache può non avere buone performance quando un settore viene acceduto spesso, ma tra il primo accesso e quelli successivi ci sono N accessi ad altri settori, diversi tra loro, con N pari alla dimensione del segmento nuovo",
"image": ""
}
],
@@ -532,19 +532,19 @@
"quest": "26) Quale delle seguenti affermazioni sul kernel di un sistema operativo è vera?",
"answers": [
{
- "answer": "È responsabile dell'accensione del computer ",
+ "text": "È responsabile dell'accensione del computer ",
"image": ""
},
{
- "answer": "Viene swappato dal disco alla memoria principale ad ogni context switch ",
+ "text": "Viene swappato dal disco alla memoria principale ad ogni context switch ",
"image": ""
},
{
- "answer": "È responsabile, tra le altre cose, della gestione dei processori",
+ "text": "È responsabile, tra le altre cose, della gestione dei processori",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni è corretta",
+ "text": "Nessuna delle altre opzioni è corretta",
"image": ""
}
],
@@ -555,19 +555,19 @@
"quest": "27) Quale delle seguenti affermazioni sul controllo di accesso è vera?",
"answers": [
{
- "answer": "Nel controllo di accesso basato su ruoli, ad ogni ruolo è assegnato un utente",
+ "text": "Nel controllo di accesso basato su ruoli, ad ogni ruolo è assegnato un utente",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni è vera",
+ "text": "Nessuna delle altre opzioni è vera",
"image": ""
},
{
- "answer": "Nel controllo di accesso basato su ruoli, prima di stabilire se un'operazione è lecita, è necessario consultare una tabella soggetti-ruoli-oggetti",
+ "text": "Nel controllo di accesso basato su ruoli, prima di stabilire se un'operazione è lecita, è necessario consultare una tabella soggetti-ruoli-oggetti",
"image": ""
},
{
- "answer": "Nel controllo di accesso discrezionale, prima di stabilire se un'operazione è lecita, è necessario consultare una tabella soggetti-oggetti",
+ "text": "Nel controllo di accesso discrezionale, prima di stabilire se un'operazione è lecita, è necessario consultare una tabella soggetti-oggetti",
"image": ""
}
],
@@ -578,19 +578,19 @@
"quest": "28) Assumendo un sistema monoprocessore, quale delle seguenti affermazioni sulla preemption è vera?",
"answers": [
{
- "answer": "Se uno scheduler è non-preemptive, permette sempre ai suoi processi di essere eseguiti sul processore, senza interruzioni, fino al loro completamento",
+ "text": "Se uno scheduler è non-preemptive, permette sempre ai suoi processi di essere eseguiti sul processore, senza interruzioni, fino al loro completamento",
"image": ""
},
{
- "answer": "Se uno scheduler è non-preemptive, è possibile che un processo monopolizzi il processore, anche in presenza di altri processi ready",
+ "text": "Se uno scheduler è non-preemptive, è possibile che un processo monopolizzi il processore, anche in presenza di altri processi ready",
"image": ""
},
{
- "answer": "Se uno scheduler è preemptive, non è possibile che un processo monopolizzi il processore, anche in presenza di altri processi ready",
+ "text": "Se uno scheduler è preemptive, non è possibile che un processo monopolizzi il processore, anche in presenza di altri processi ready",
"image": ""
},
{
- "answer": "Per avere un trattamento equo sui processi, è sufficiente usare uno scheduler preemptive",
+ "text": "Per avere un trattamento equo sui processi, è sufficiente usare uno scheduler preemptive",
"image": ""
}
],
@@ -601,19 +601,19 @@
"quest": "29) Assumendo un sistema monoprocessore, quale delle seguenti affermazioni sugli algoritmi di scheduling è vera?",
"answers": [
{
- "answer": "Con lo scheduler Shortest Process Next, i processi con una grande immagine su RAM potrebbero soffrire di starvation",
+ "text": "Con lo scheduler Shortest Process Next, i processi con una grande immagine su RAM potrebbero soffrire di starvation",
"image": ""
},
{
- "answer": "Lo scheduler round-robin virtuale migliora il round-robin classico, facendo sì che i processi I/O-bound non vengano sfavoriti",
+ "text": "Lo scheduler round-robin virtuale migliora il round-robin classico, facendo sì che i processi I/O-bound non vengano sfavoriti",
"image": ""
},
{
- "answer": "Lo scheduler First Come First Served \"degenera\" nello scheduler round-robin se il quanto di tempo è troppo lungo",
+ "text": "Lo scheduler First Come First Served \"degenera\" nello scheduler round-robin se il quanto di tempo è troppo lungo",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni è vera",
+ "text": "Nessuna delle altre opzioni è vera",
"image": ""
}
],
@@ -624,19 +624,19 @@
"quest": "30) Quale delle seguenti affermazioni sugli indirizzi di memoria principale è vera?",
"answers": [
{
- "answer": "Un indirizzo fisico fa sempre riferimento alla memoria secondaria",
+ "text": "Un indirizzo fisico fa sempre riferimento alla memoria secondaria",
"image": ""
},
{
- "answer": "Per rispettare il requisito di rilocazione, occorre trasformare indirizzi fisici in logici",
+ "text": "Per rispettare il requisito di rilocazione, occorre trasformare indirizzi fisici in logici",
"image": ""
},
{
- "answer": "Gli indirizzi relativi sono usati nella paginazione",
+ "text": "Gli indirizzi relativi sono usati nella paginazione",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni è corretta",
+ "text": "Nessuna delle altre opzioni è corretta",
"image": ""
}
],
@@ -647,19 +647,19 @@
"quest": "31) Quale delle seguenti affermazioni sui termini tipici della concorrenza è falsa?",
"answers": [
{
- "answer": "Una sezione critica è una porzione di memoria che contiene almeno una variabile condivisa tra più processi",
+ "text": "Una sezione critica è una porzione di memoria che contiene almeno una variabile condivisa tra più processi",
"image": ""
},
{
- "answer": "Una operazione atomica è una sequenza di istruzioni macchina tale che, se un processo la esegue, allora arriverà a termine senza interruzioni da altri processi",
+ "text": "Una operazione atomica è una sequenza di istruzioni macchina tale che, se un processo la esegue, allora arriverà a termine senza interruzioni da altri processi",
"image": ""
},
{
- "answer": "Il requisito di mutua esclusione prevede che un solo processo possa eseguire un certo segmento di codice o accedere ad una determinata risorsa",
+ "text": "Il requisito di mutua esclusione prevede che un solo processo possa eseguire un certo segmento di codice o accedere ad una determinata risorsa",
"image": ""
},
{
- "answer": "Una race condition è una violazione della mutua esclusione || È possibile che 2 distinti processi chiamino la stessa funzione atomica",
+ "text": "Una race condition è una violazione della mutua esclusione || È possibile che 2 distinti processi chiamino la stessa funzione atomica",
"image": ""
}
],
@@ -670,19 +670,19 @@
"quest": "32) Quale dei seguenti elementi fa parte del process control block?",
"answers": [
{
- "answer": "Nessuna delle altre opzioni contiene elementi del process control block",
+ "text": "Nessuna delle altre opzioni contiene elementi del process control block",
"image": ""
},
{
- "answer": "Le informazioni sul contesto del processo, aggiornate ad ogni istruzione eseguita",
+ "text": "Le informazioni sul contesto del processo, aggiornate ad ogni istruzione eseguita",
"image": ""
},
{
- "answer": "L'intera immagine del processo in memoria",
+ "text": "L'intera immagine del processo in memoria",
"image": ""
},
{
- "answer": "La tabella delle pagine di secondo livello",
+ "text": "La tabella delle pagine di secondo livello",
"image": ""
}
],
@@ -693,19 +693,19 @@
"quest": "33) Quale delle seguenti informazioni non è presente in una tipica entry di una directory di un file system?",
"answers": [
{
- "answer": "Il gruppo cui appartiene l'utente che ha creato il file",
+ "text": "Il gruppo cui appartiene l'utente che ha creato il file",
"image": ""
},
{
- "answer": "La data di creazione del file",
+ "text": "La data di creazione del file",
"image": ""
},
{
- "answer": "Autorizzazioni per l'accesso al file",
+ "text": "Autorizzazioni per l'accesso al file",
"image": ""
},
{
- "answer": "Dimensione del file",
+ "text": "Dimensione del file",
"image": ""
}
],
@@ -716,19 +716,19 @@
"quest": "34) Quale delle seguenti affermazioni sugli algoritmi di scheduling per i dischi è vera?",
"answers": [
{
- "answer": "L'algoritmo random ha la stessa funzione dell'algoritmo ottimo dei rimpiazzamenti di pagina: ha delle prestazioni ottime non raggiungibili dagli altri algoritmi",
+ "text": "L'algoritmo random ha la stessa funzione dell'algoritmo ottimo dei rimpiazzamenti di pagina: ha delle prestazioni ottime non raggiungibili dagli altri algoritmi",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni è corretta",
+ "text": "Nessuna delle altre opzioni è corretta",
"image": ""
},
{
- "answer": "L'algoritmo C-SCAN deriva da SCAN, ed è stato sviluppato per evitare di favorire le richieste di tracce ai bordi del disco",
+ "text": "L'algoritmo C-SCAN deriva da SCAN, ed è stato sviluppato per evitare di favorire le richieste di tracce ai bordi del disco",
"image": ""
},
{
- "answer": "Per valutare le prestazioni dell'algoritmo con priorità è necessario fornire il ruolo dell'utente",
+ "text": "Per valutare le prestazioni dell'algoritmo con priorità è necessario fornire il ruolo dell'utente",
"image": ""
}
],
@@ -739,19 +739,19 @@
"quest": "35) Quale delle seguenti affermazioni sugli algoritmi di scheduling per i dischi è vera?",
"answers": [
{
- "answer": "Nessuna delle altre opzioni è corretta",
+ "text": "Nessuna delle altre opzioni è corretta",
"image": ""
},
{
- "answer": "L'algoritmo C-SCAN deriva da SCAN, ed è stato sviluppato per evitare di favorire le richieste di tracce ai bordi del disco",
+ "text": "L'algoritmo C-SCAN deriva da SCAN, ed è stato sviluppato per evitare di favorire le richieste di tracce ai bordi del disco",
"image": ""
},
{
- "answer": "Per valutare le prestazioni dell'algoritmo con priorità è sufficiente fornire il ruolo degli utenti dei processi che effettuano le richieste",
+ "text": "Per valutare le prestazioni dell'algoritmo con priorità è sufficiente fornire il ruolo degli utenti dei processi che effettuano le richieste",
"image": ""
},
{
- "answer": "L'algoritmo random ha la stessa funzione dell'algoritmo ottimo dei rimpiazzamenti di pagina: ha delle prestazioni ottime non raggiungibili dagli altri algoritmi",
+ "text": "L'algoritmo random ha la stessa funzione dell'algoritmo ottimo dei rimpiazzamenti di pagina: ha delle prestazioni ottime non raggiungibili dagli altri algoritmi",
"image": ""
}
],
@@ -762,19 +762,19 @@
"quest": "36) Quale delle seguenti affermazioni sul metodo di allocazione contigua dei file è vera? ",
"answers": [
{
- "answer": "È possibile che ci sia frammentazione interna",
+ "text": "È possibile che ci sia frammentazione interna",
"image": ""
},
{
- "answer": "La compattazione permette di memorizzare file che altrimenti non potrebbero esserlo (pur essendo la loro dimensione minore di quella dello spazio libero)",
+ "text": "La compattazione permette di memorizzare file che altrimenti non potrebbero esserlo (pur essendo la loro dimensione minore di quella dello spazio libero)",
"image": ""
},
{
- "answer": "Non è necessaria la preallocazione",
+ "text": "Non è necessaria la preallocazione",
"image": ""
},
{
- "answer": "La tabella di allocazione dei file necessita di memorizzare, per ogni file, il solo blocco di partenza",
+ "text": "La tabella di allocazione dei file necessita di memorizzare, per ogni file, il solo blocco di partenza",
"image": ""
}
],
@@ -785,19 +785,19 @@
"quest": "37) Quale delle seguenti affermazioni sulla paginazione della memoria è vera? ",
"answers": [
{
- "answer": "Frame e pagine devono avere la stessa dimensione",
+ "text": "Frame e pagine devono avere la stessa dimensione",
"image": ""
},
{
- "answer": "Tutte le pagine di un processo dovranno essere, prima o poi, posizionate in un frame",
+ "text": "Tutte le pagine di un processo dovranno essere, prima o poi, posizionate in un frame",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni è corretta",
+ "text": "Nessuna delle altre opzioni è corretta",
"image": ""
},
{
- "answer": "Soffre del problema della frammentazione interna, e quindi necessita compattazione",
+ "text": "Soffre del problema della frammentazione interna, e quindi necessita compattazione",
"image": ""
}
],
@@ -808,19 +808,19 @@
"quest": "38) Quale delle seguenti affermazioni sul controllo di accesso è vera? ",
"answers": [
{
- "answer": "Nel controllo di accesso basato su ruoli, ad ogni ruolo è assegnato un utente",
+ "text": "Nel controllo di accesso basato su ruoli, ad ogni ruolo è assegnato un utente",
"image": ""
},
{
- "answer": "Nel controllo di accesso basato su ruoli, prima di stabilire se un'operazione è lecita, è necessario consultare una tabella soggetti-ruoli-oggetti",
+ "text": "Nel controllo di accesso basato su ruoli, prima di stabilire se un'operazione è lecita, è necessario consultare una tabella soggetti-ruoli-oggetti",
"image": ""
},
{
- "answer": "Nel controllo di accesso discrezionale, prima di stabilire se un'operazione è lecita, è necessario consultare una tabella soggetti-oggetti",
+ "text": "Nel controllo di accesso discrezionale, prima di stabilire se un'operazione è lecita, è necessario consultare una tabella soggetti-oggetti",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni è vera",
+ "text": "Nessuna delle altre opzioni è vera",
"image": ""
}
],
@@ -831,19 +831,19 @@
"quest": "39) Quale delle seguenti affermazioni è falsa? ",
"answers": [
{
- "answer": "Nel caso delle risorse riusabili, in un grafo dell'allocazione delle risorse ci possono essere più archi tra lo stesso nodo-processo e lo stesso nodo-risorsa",
+ "text": "Nel caso delle risorse riusabili, in un grafo dell'allocazione delle risorse ci possono essere più archi tra lo stesso nodo-processo e lo stesso nodo-risorsa",
"image": ""
},
{
- "answer": "Nel caso delle risorse riusabili, in un grafo dell'allocazione delle risorse ci possono essere archi sia da nodi-processi a nodi-risorse che viceversa",
+ "text": "Nel caso delle risorse riusabili, in un grafo dell'allocazione delle risorse ci possono essere archi sia da nodi-processi a nodi-risorse che viceversa",
"image": ""
},
{
- "answer": "Un grafo dell'allocazione delle risorse è un grafo diretto aciclico",
+ "text": "Un grafo dell'allocazione delle risorse è un grafo diretto aciclico",
"image": ""
},
{
- "answer": "In un grafo dell'allocazione delle risorse, all'interno di un nodo rappresentante una risorsa, c'è un pallino per ogni istanza di quella risorsa",
+ "text": "In un grafo dell'allocazione delle risorse, all'interno di un nodo rappresentante una risorsa, c'è un pallino per ogni istanza di quella risorsa",
"image": ""
}
],
@@ -854,19 +854,19 @@
"quest": "40) Quali delle seguenti affermazioni è vera? ",
"answers": [
{
- "answer": "La confidenzialità di un sistema operativo consiste nel fatto che la shell del sistema operativo deve essere intuitiva e dare del tu agli utenti",
+ "text": "La confidenzialità di un sistema operativo consiste nel fatto che la shell del sistema operativo deve essere intuitiva e dare del tu agli utenti",
"image": ""
},
{
- "answer": "La disponibilità (availability) di un sistema operativo consiste nel fatto che il sistema operativo deve essere sempre pronto a rispondere alle richieste di un utente",
+ "text": "La disponibilità (availability) di un sistema operativo consiste nel fatto che il sistema operativo deve essere sempre pronto a rispondere alle richieste di un utente",
"image": ""
},
{
- "answer": "La disponibilità (availability) di un sistema operativo consiste nel fatto che devono esistere delle repository online che permettano sia di installare che di aggiornare il sistema operativo",
+ "text": "La disponibilità (availability) di un sistema operativo consiste nel fatto che devono esistere delle repository online che permettano sia di installare che di aggiornare il sistema operativo",
"image": ""
},
{
- "answer": "La confidenzialità di un sistema operativo consiste nel fatto che il sistema operativo deve essere sempre pronto a rispondere alle richieste di un utente",
+ "text": "La confidenzialità di un sistema operativo consiste nel fatto che il sistema operativo deve essere sempre pronto a rispondere alle richieste di un utente",
"image": ""
}
],
@@ -877,19 +877,19 @@
"quest": "41) Quale delle seguenti affermazioni sulla memoria virtuale con paginazione è vera? ",
"answers": [
{
- "answer": "Il difetto principale del prepaging è che potrebbe portare in memoria pagine cui poi non si fa riferimento",
+ "text": "Il difetto principale del prepaging è che potrebbe portare in memoria pagine cui poi non si fa riferimento",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni è corretta",
+ "text": "Nessuna delle altre opzioni è corretta",
"image": ""
},
{
- "answer": "Il difetto principale del paging on demand è che, dopo una prima fase di assestamento, causa molti page fault",
+ "text": "Il difetto principale del paging on demand è che, dopo una prima fase di assestamento, causa molti page fault",
"image": ""
},
{
- "answer": "Placement policy e replacement policy sono sinonimi ed indicano lo stesso insieme di metodologie",
+ "text": "Placement policy e replacement policy sono sinonimi ed indicano lo stesso insieme di metodologie",
"image": ""
}
],
@@ -900,19 +900,19 @@
"quest": "42) Quale delle seguenti affermazioni sui dispositivi di memoria di massa è vera? ",
"answers": [
{
- "answer": "Nessuna delle altre opzioni è corretta",
+ "text": "Nessuna delle altre opzioni è corretta",
"image": ""
},
{
- "answer": "Un settore di un disco magnetico a testina mobile è l'area di una corona circolare del disco stesso",
+ "text": "Un settore di un disco magnetico a testina mobile è l'area di una corona circolare del disco stesso",
"image": ""
},
{
- "answer": "Una traccia di un disco magnetico a testina mobile è l'area compresa da 2 raggi del disco stesso",
+ "text": "Una traccia di un disco magnetico a testina mobile è l'area compresa da 2 raggi del disco stesso",
"image": ""
},
{
- "answer": "Per selezionare un settore su una traccia di un disco magnetico a testina mobile, è sufficiente posizionare la testina sulla giusta traccia",
+ "text": "Per selezionare un settore su una traccia di un disco magnetico a testina mobile, è sufficiente posizionare la testina sulla giusta traccia",
"image": ""
}
],
@@ -923,19 +923,19 @@
"quest": "44) Quale delle seguenti affermazioni sui semafori per la gestione della concorrenza è falsa? ",
"answers": [
{
- "answer": "Semafori generali e semafori binari hanno lo stesso potere computazionale (ovvero, permettono di risolvere gli stessi problemi)",
+ "text": "Semafori generali e semafori binari hanno lo stesso potere computazionale (ovvero, permettono di risolvere gli stessi problemi)",
"image": ""
},
{
- "answer": "Le primitive sui semafori sono in grado di mettere un processo in blocked, senza usare, a tal proposito, il busy-waiting",
+ "text": "Le primitive sui semafori sono in grado di mettere un processo in blocked, senza usare, a tal proposito, il busy-waiting",
"image": ""
},
{
- "answer": "Per implementare le primitive sui semafori, servono un contatore ed una coda, che saranno condivisi da tutti i semafori usati",
+ "text": "Per implementare le primitive sui semafori, servono un contatore ed una coda, che saranno condivisi da tutti i semafori usati",
"image": ""
},
{
- "answer": "L'implementazione delle primitive sui semafori è garantita atomica dal sistema operativo",
+ "text": "L'implementazione delle primitive sui semafori è garantita atomica dal sistema operativo",
"image": ""
}
],
@@ -946,19 +946,19 @@
"quest": "45) Quale delle seguenti affermazioni sugli algoritmi di scheduling per i dischi è falsa? ",
"answers": [
{
- "answer": "Nell'algoritmo F-SCAN, immediatamente prima che vengano scambiati i contenuti delle code F ed R, la coda F è vuota, mentre la coda R contiene le richieste arrivate mentre si servivano le richieste dentro F",
+ "text": "Nell'algoritmo F-SCAN, immediatamente prima che vengano scambiati i contenuti delle code F ed R, la coda F è vuota, mentre la coda R contiene le richieste arrivate mentre si servivano le richieste dentro F",
"image": ""
},
{
- "answer": "L'algoritmo Minimum Service Time può portare alla starvation di un processo, che non verrà quindi mai selezionato, se la richiesta era bloccante, per andare in esecuzione sul processore",
+ "text": "L'algoritmo Minimum Service Time può portare alla starvation di un processo, che non verrà quindi mai selezionato, se la richiesta era bloccante, per andare in esecuzione sul processore",
"image": ""
},
{
- "answer": "L'algoritmo LIFO è il più equo nei confronti dei processi che effettuano le richieste al disco",
+ "text": "L'algoritmo LIFO è il più equo nei confronti dei processi che effettuano le richieste al disco",
"image": ""
},
{
- "answer": "Gli algoritmi Minimum Service Time, SCAN, C-SCAN, N-steps-SCAN ed F-SCAN non sono ottimizzati per essere usati su dischi con testine multiple selezionabili elettronicamente",
+ "text": "Gli algoritmi Minimum Service Time, SCAN, C-SCAN, N-steps-SCAN ed F-SCAN non sono ottimizzati per essere usati su dischi con testine multiple selezionabili elettronicamente",
"image": ""
}
],
@@ -969,19 +969,19 @@
"quest": "46) Quale delle seguenti affermazioni sui meccanismi per la gestione della concorrenza è vera? ",
"answers": [
{
- "answer": "Senza usare né semafori, né scambio messaggi, né istruzioni macchina atomiche, è possibile scrivere processi che non soffrano di starvation per garantire la mutua esclusione tra 2 processi",
+ "text": "Senza usare né semafori, né scambio messaggi, né istruzioni macchina atomiche, è possibile scrivere processi che non soffrano di starvation per garantire la mutua esclusione tra 2 processi",
"image": ""
},
{
- "answer": "Disabilitando gli interrupt, è possibile scrivere processi che non soffrano di starvation",
+ "text": "Disabilitando gli interrupt, è possibile scrivere processi che non soffrano di starvation",
"image": ""
},
{
- "answer": "Usando i semafori di qualsiasi tipo, è possibile scrivere processi che non soffrano di starvation",
+ "text": "Usando i semafori di qualsiasi tipo, è possibile scrivere processi che non soffrano di starvation",
"image": ""
},
{
- "answer": "Usando le istruzioni macchina exchange e compare_and_swap, è possibile scrivere processi che non soffrano di starvation",
+ "text": "Usando le istruzioni macchina exchange e compare_and_swap, è possibile scrivere processi che non soffrano di starvation",
"image": ""
}
],
@@ -992,19 +992,19 @@
"quest": "47) Assumendo un sistema monoprocessore, quale delle seguenti affermazioni sul long-term scheduler è falsa? ",
"answers": [
{
- "answer": "Decide quali processi, tra quelli appena creati, possono essere ammessi in memoria principale per l'esecuzione",
+ "text": "Decide quali processi, tra quelli appena creati, possono essere ammessi in memoria principale per l'esecuzione",
"image": ""
},
{
- "answer": "Avendo le necessarie informazioni, una tipica strategia è mantenere una giusta proporzione, stabilita a priori, tra processi I/O-bound e CPU-bound",
+ "text": "Avendo le necessarie informazioni, una tipica strategia è mantenere una giusta proporzione, stabilita a priori, tra processi I/O-bound e CPU-bound",
"image": ""
},
{
- "answer": "Viene chiamato in causa esclusivamente quando viene creato un nuovo processo",
+ "text": "Viene chiamato in causa esclusivamente quando viene creato un nuovo processo",
"image": ""
},
{
- "answer": "Avendo le necessarie informazioni, una tipica strategia è ammettere in memoria principale i processi che richiedono dispositivi di I/O diversi da quelli richiesti dai processi già attivi",
+ "text": "Avendo le necessarie informazioni, una tipica strategia è ammettere in memoria principale i processi che richiedono dispositivi di I/O diversi da quelli richiesti dai processi già attivi",
"image": ""
}
],
@@ -1015,19 +1015,19 @@
"quest": "48) Quale delle seguenti affermazioni sui metodi di gestione dello spazio libero su disco è vera? ",
"answers": [
{
- "answer": "Se ci sono blocchi da 1kB, e il disco contiene 1TB, l'occupazione dovuta alla lista di blocchi liberi è dell'1%",
+ "text": "Se ci sono blocchi da 1kB, e il disco contiene 1TB, l'occupazione dovuta alla lista di blocchi liberi è dell'1%",
"image": ""
},
{
- "answer": "Se viene usata la lista di blocchi liberi, tale lista viene interamente mantenuta in memoria principale",
+ "text": "Se viene usata la lista di blocchi liberi, tale lista viene interamente mantenuta in memoria principale",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni è vera",
+ "text": "Nessuna delle altre opzioni è vera",
"image": ""
},
{
- "answer": "Se viene usata la lista di blocchi liberi, c'è un overhead di spazio, contrariamente alla concatenazione di blocchi liberi",
+ "text": "Se viene usata la lista di blocchi liberi, c'è un overhead di spazio, contrariamente alla concatenazione di blocchi liberi",
"image": ""
}
],
@@ -1038,19 +1038,19 @@
"quest": "49) Quale delle seguenti affermazioni sulle directory di un file system è vera?",
"answers": [
{
- "answer": "È sempre necessario identificare un file di un file system fornendone il path relativo alla directory corrente",
+ "text": "È sempre necessario identificare un file di un file system fornendone il path relativo alla directory corrente",
"image": ""
},
{
- "answer": "È sempre possibile dare lo stesso nome a file diversi",
+ "text": "È sempre possibile dare lo stesso nome a file diversi",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni è vera",
+ "text": "Nessuna delle altre opzioni è vera",
"image": ""
},
{
- "answer": "È sempre necessario identificare un file di un file system fornendone il path assoluto",
+ "text": "È sempre necessario identificare un file di un file system fornendone il path assoluto",
"image": ""
}
],
@@ -1061,19 +1061,19 @@
"quest": "50) Quale delle seguenti affermazioni sulla memoria cache è vera? ",
"answers": [
{
- "answer": "La memoria cache è direttamente indirizzabile in assembler",
+ "text": "La memoria cache è direttamente indirizzabile in assembler",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni è corretta",
+ "text": "Nessuna delle altre opzioni è corretta",
"image": ""
},
{
- "answer": "È possibile che, in un dato istante, la cache e la memoria RAM non siano coerenti tra loro",
+ "text": "È possibile che, in un dato istante, la cache e la memoria RAM non siano coerenti tra loro",
"image": ""
},
{
- "answer": "L'algoritmo di rimpiazzamento per la cache stabilisce quale blocco di RAM deve essere sostituito da un blocco di cache",
+ "text": "L'algoritmo di rimpiazzamento per la cache stabilisce quale blocco di RAM deve essere sostituito da un blocco di cache",
"image": ""
}
],
@@ -1084,19 +1084,19 @@
"quest": "51) Quale delle seguenti affermazioni sui problemi dei produttori/consumatori e dei lettori/scrittori, nelle accezioni viste a lezione, è vera? ",
"answers": [
{
- "answer": "Per il problema dei produttori/consumatori, non deve essere mai possibile che più consumatori accedano contemporaneamente al buffer, mentre nel problema dei lettori/scrittori deve sempre possibile che più lettori, in assenza di scrittori, accedano all'area di memoria",
+ "text": "Per il problema dei produttori/consumatori, non deve essere mai possibile che più consumatori accedano contemporaneamente al buffer, mentre nel problema dei lettori/scrittori deve sempre possibile che più lettori, in assenza di scrittori, accedano all'area di memoria",
"image": ""
},
{
- "answer": "Per il problema dei produttori/consumatori, non deve essere mai possibile che più produttori accedano contemporaneamente al buffer, mentre nel problema dei lettori/scrittori deve essere sempre possibile che più scrittori (in assenza di lettori) accedano all'area di memoria",
+ "text": "Per il problema dei produttori/consumatori, non deve essere mai possibile che più produttori accedano contemporaneamente al buffer, mentre nel problema dei lettori/scrittori deve essere sempre possibile che più scrittori (in assenza di lettori) accedano all'area di memoria",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni è corretta",
+ "text": "Nessuna delle altre opzioni è corretta",
"image": ""
},
{
- "answer": "Per il problema dei produttori/consumatori, deve essere sempre possibile che più consumatori accedano contemporaneamente al buffer, mentre nel problema dei lettori/scrittori non deve essere mai possibile che più scrittori accedano all'area di memoria",
+ "text": "Per il problema dei produttori/consumatori, deve essere sempre possibile che più consumatori accedano contemporaneamente al buffer, mentre nel problema dei lettori/scrittori non deve essere mai possibile che più scrittori accedano all'area di memoria",
"image": ""
}
],
@@ -1107,19 +1107,19 @@
"quest": "52) Quale delle seguenti affermazioni, riguardanti il joint progress diagram di 2 processi, è vera? ",
"answers": [
{
- "answer": "Può essere usato per determinare quando uno dei due processi sperimenta un page fault",
+ "text": "Può essere usato per determinare quando uno dei due processi sperimenta un page fault",
"image": ""
},
{
- "answer": "Può essere usato per visualizzare le possibilità di deadlock, ma solo se i processi richiedono al massimo 2 risorse",
+ "text": "Può essere usato per visualizzare le possibilità di deadlock, ma solo se i processi richiedono al massimo 2 risorse",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni è vera",
+ "text": "Nessuna delle altre opzioni è vera",
"image": ""
},
{
- "answer": "Può essere usato per determinare quando uno dei due processi manda un segnale all'altro",
+ "text": "Può essere usato per determinare quando uno dei due processi manda un segnale all'altro",
"image": ""
}
],
@@ -1130,19 +1130,19 @@
"quest": "53) Quale delle seguenti affermazioni sui (vecchi) metodi per il partizionamento della memoria è vera? ",
"answers": [
{
- "answer": "Con il partizionamento fisso, le partizioni devono avere tutte la stessa dimensione",
+ "text": "Con il partizionamento fisso, le partizioni devono avere tutte la stessa dimensione",
"image": ""
},
{
- "answer": "Con il buddy system, ogni indirizzo di memoria può ricadere in 2 porzioni",
+ "text": "Con il buddy system, ogni indirizzo di memoria può ricadere in 2 porzioni",
"image": ""
},
{
- "answer": "Con il partizionamento fisso, ci possono essere al massimo N processi attivi (ovvero, accettati per l'esecuzione), dove N è il numero di partizioni",
+ "text": "Con il partizionamento fisso, ci possono essere al massimo N processi attivi (ovvero, accettati per l'esecuzione), dove N è il numero di partizioni",
"image": ""
},
{
- "answer": "Con il partizionamento dinamico, si manifesta il problema della frammentazione esterna",
+ "text": "Con il partizionamento dinamico, si manifesta il problema della frammentazione esterna",
"image": ""
}
],
@@ -1153,19 +1153,19 @@
"quest": "54) Assumendo un sistema monoprocessore, quale delle seguenti affermazioni sulla preemption è vera? ",
"answers": [
{
- "answer": "Se uno scheduler è preemptive e vi è più di 1 processo ready, non è possibile che un processo monopolizzi il processore",
+ "text": "Se uno scheduler è preemptive e vi è più di 1 processo ready, non è possibile che un processo monopolizzi il processore",
"image": ""
},
{
- "answer": "Per avere un trattamento equo sui processi, è sufficiente usare uno scheduler preemptive",
+ "text": "Per avere un trattamento equo sui processi, è sufficiente usare uno scheduler preemptive",
"image": ""
},
{
- "answer": "Se uno scheduler è non-preemptive, permette sempre ai suoi processi di essere eseguiti senza interruzioni sul processore fino al loro completamento",
+ "text": "Se uno scheduler è non-preemptive, permette sempre ai suoi processi di essere eseguiti senza interruzioni sul processore fino al loro completamento",
"image": ""
},
{
- "answer": "Se uno scheduler è non-preemptive, è possibile che un processo monopolizzi il processore, anche in presenza di altri processi ready",
+ "text": "Se uno scheduler è non-preemptive, è possibile che un processo monopolizzi il processore, anche in presenza di altri processi ready",
"image": ""
}
],
@@ -1176,19 +1176,19 @@
"quest": "55) Nel modello dei processi a 5 stati, quali delle seguenti transizioni non è possibile? ",
"answers": [
{
- "answer": "Blocked ==> Running",
+ "text": "Blocked ==> Running",
"image": ""
},
{
- "answer": "Running ==> Ready",
+ "text": "Running ==> Ready",
"image": ""
},
{
- "answer": "Blocked ==> Exit",
+ "text": "Blocked ==> Exit",
"image": ""
},
{
- "answer": "Blocked ==> Ready",
+ "text": "Blocked ==> Ready",
"image": ""
}
],
@@ -1199,19 +1199,19 @@
"quest": "56) Quale delle seguenti affermazioni sul metodo di allocazione indicizzata dei file è vera? ",
"answers": [
{
- "answer": "Il consolidamento permette sempre di ridurre la dimensione dell'indice",
+ "text": "Il consolidamento permette sempre di ridurre la dimensione dell'indice",
"image": ""
},
{
- "answer": "Se usato con porzioni di dimensione variabile, i blocchi indice devono contenere anche la lunghezza di ogni porzione",
+ "text": "Se usato con porzioni di dimensione variabile, i blocchi indice devono contenere anche la lunghezza di ogni porzione",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni è vera",
+ "text": "Nessuna delle altre opzioni è vera",
"image": ""
},
{
- "answer": "Non c'è modo per il sistema operativo di distinguere tra blocchi con dati e blocchi con indici",
+ "text": "Non c'è modo per il sistema operativo di distinguere tra blocchi con dati e blocchi con indici",
"image": ""
}
],
@@ -1222,19 +1222,19 @@
"quest": "57) Quale delle seguenti affermazioni sul requisito di rilocazione nella gestione della memoria è vera? ",
"answers": [
{
- "answer": "Nessuna delle altre opzioni è corretta",
+ "text": "Nessuna delle altre opzioni è corretta",
"image": ""
},
{
- "answer": "Se viene realizzato tramite sostituzione degli indirizzi nel programma sorgente (al momento della creazione del processo), allora il relativo processo dovrà cominciare sempre allo stesso indirizzo; tale indirizzo dovrà essere uguale per tutti i processi",
+ "text": "Se viene realizzato tramite sostituzione degli indirizzi nel programma sorgente (al momento della creazione del processo), allora il relativo processo dovrà cominciare sempre allo stesso indirizzo; tale indirizzo dovrà essere uguale per tutti i processi",
"image": ""
},
{
- "answer": "Se viene realizzato tramite sostituzione degli indirizzi nel programma sorgente (al momento della creazione del processo), allora il relativo processo potrà trovarsi in diverse posizioni della memoria in diversi momenti del sua esecuzione",
+ "text": "Se viene realizzato tramite sostituzione degli indirizzi nel programma sorgente (al momento della creazione del processo), allora il relativo processo potrà trovarsi in diverse posizioni della memoria in diversi momenti del sua esecuzione",
"image": ""
},
{
- "answer": "Se viene realizzato tramite sostituzione degli indirizzi nel programma sorgente (al momento della creazione del processo), serve hardware speciale",
+ "text": "Se viene realizzato tramite sostituzione degli indirizzi nel programma sorgente (al momento della creazione del processo), serve hardware speciale",
"image": ""
}
],
@@ -1245,19 +1245,19 @@
"quest": "58) Assumendo un sistema monoprocessore, quale delle seguenti affermazioni sulla preemption è vera?",
"answers": [
{
- "answer": "Se uno scheduler è non-preemptive, permette sempre ai suoi processi di essere eseguiti sul processore, senza interruzioni, fino al loro completamento",
+ "text": "Se uno scheduler è non-preemptive, permette sempre ai suoi processi di essere eseguiti sul processore, senza interruzioni, fino al loro completamento",
"image": ""
},
{
- "answer": "Se uno scheduler è non-preemptive, è possibile che un processo monopolizzi il processore, anche in presenza di altri processi ready",
+ "text": "Se uno scheduler è non-preemptive, è possibile che un processo monopolizzi il processore, anche in presenza di altri processi ready",
"image": ""
},
{
- "answer": "Se uno scheduler è preemptive, non è possibile che un processo monopolizzi il processore, anche in presenza di altri processi ready",
+ "text": "Se uno scheduler è preemptive, non è possibile che un processo monopolizzi il processore, anche in presenza di altri processi ready",
"image": ""
},
{
- "answer": "Per avere un trattamento equo sui processi, è sufficiente usare uno scheduler preemptive",
+ "text": "Per avere un trattamento equo sui processi, è sufficiente usare uno scheduler preemptive",
"image": ""
}
],
@@ -1268,19 +1268,19 @@
"quest": "59) Quale dei seguenti requisiti deve soddisfare un meccanismo che offra la mutua esclusione? ",
"answers": [
{
- "answer": "Non deve essere fatta alcuna assunzione sulla velocità di esecuzione dei processi coinvolti",
+ "text": "Non deve essere fatta alcuna assunzione sulla velocità di esecuzione dei processi coinvolti",
"image": ""
},
{
- "answer": "Se un processo non fa richiesta di entrare nella sezione critica, deve comunque sincronizzarsi all'esecuzione degli altri processi",
+ "text": "Se un processo non fa richiesta di entrare nella sezione critica, deve comunque sincronizzarsi all'esecuzione degli altri processi",
"image": ""
},
{
- "answer": "Se un processo è nella sezione critica, occorre che rilasci subito la sezione critica stessa",
+ "text": "Se un processo è nella sezione critica, occorre che rilasci subito la sezione critica stessa",
"image": ""
},
{
- "answer": "Se un processo fa richiesta di entrare nella sezione critica, deve poter entrare subito nella sezione critica stessa",
+ "text": "Se un processo fa richiesta di entrare nella sezione critica, deve poter entrare subito nella sezione critica stessa",
"image": ""
}
],
@@ -1291,19 +1291,19 @@
"quest": "60) Assumendo un sistema monoprocessore, quale delle seguenti affermazioni sul dispatcher è falsa? ",
"answers": [
{
- "answer": "Il resource balancing è un criterio di sistema non prestazionale",
+ "text": "Il resource balancing è un criterio di sistema non prestazionale",
"image": ""
},
{
- "answer": "Il rispetto delle deadline è un criterio utente prestazionale",
+ "text": "Il rispetto delle deadline è un criterio utente prestazionale",
"image": ""
},
{
- "answer": "Il throughput è un criterio di sistema prestazionale",
+ "text": "Il throughput è un criterio di sistema prestazionale",
"image": ""
},
{
- "answer": "La predictability è un criterio utente prestazionale",
+ "text": "La predictability è un criterio utente prestazionale",
"image": ""
}
],
@@ -1314,19 +1314,19 @@
"quest": "61) Quale delle seguenti affermazioni sugli interrupt (o eccezioni) è falsa? ",
"answers": [
{
- "answer": "Devono essere gestiti da opportuno software di sistema",
+ "text": "Devono essere gestiti da opportuno software di sistema",
"image": ""
},
{
- "answer": "Una volta gestito l'interrupt o l'eccezione, quando (e se) si torna ad eseguire il processo interrotto, l'esecuzione ripartirà sempre dall'istruzione successiva a quella dove è stato ricevuto l'interrupt o l'eccezione",
+ "text": "Una volta gestito l'interrupt o l'eccezione, quando (e se) si torna ad eseguire il processo interrotto, l'esecuzione ripartirà sempre dall'istruzione successiva a quella dove è stato ricevuto l'interrupt o l'eccezione",
"image": ""
},
{
- "answer": "Normalmente, non vengono gestiti dal programmatore dell'applicazione che li ha causati",
+ "text": "Normalmente, non vengono gestiti dal programmatore dell'applicazione che li ha causati",
"image": ""
},
{
- "answer": "Possono essere creati direttamente dai dispositivi di I/O",
+ "text": "Possono essere creati direttamente dai dispositivi di I/O",
"image": ""
}
],
@@ -1337,19 +1337,19 @@
"quest": "62) Quale delle seguenti affermazioni sulle istruzioni macchina speciali per la gestione della concorrenza è vera? ",
"answers": [
{
- "answer": "Sono basate sul busy-waiting, ovvero sul fatto che un processo si mette autonomamente in stato blocked",
+ "text": "Sono basate sul busy-waiting, ovvero sul fatto che un processo si mette autonomamente in stato blocked",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni è vera",
+ "text": "Nessuna delle altre opzioni è vera",
"image": ""
},
{
- "answer": "Non riescono ad evitare il manifestarsi del deadlock, a meno che non sia presente un sistema a priorità",
+ "text": "Non riescono ad evitare il manifestarsi del deadlock, a meno che non sia presente un sistema a priorità",
"image": ""
},
{
- "answer": "Come per la disabilitazione delle interruzioni, non funzionano per architetture con più processori o core",
+ "text": "Come per la disabilitazione delle interruzioni, non funzionano per architetture con più processori o core",
"image": ""
}
],
@@ -1360,19 +1360,19 @@
"quest": "63) Quale delle seguenti affermazioni sui processi è vera? ",
"answers": [
{
- "answer": "Nessuna delle altre opzioni è vera",
+ "text": "Nessuna delle altre opzioni è vera",
"image": ""
},
{
- "answer": "Per la terminazione normale di un processo, è tipicamente prevista un'apposita system call, come ad esempio exit",
+ "text": "Per la terminazione normale di un processo, è tipicamente prevista un'apposita system call, come ad esempio exit",
"image": ""
},
{
- "answer": "Un processo può morire quando si effettua il process spawning",
+ "text": "Un processo può morire quando si effettua il process spawning",
"image": ""
},
{
- "answer": "Un processo può essere creato dal modulo di gestione della memoria per gestire la traduzione da indirizzi virtuali a fisici",
+ "text": "Un processo può essere creato dal modulo di gestione della memoria per gestire la traduzione da indirizzi virtuali a fisici",
"image": ""
}
],
@@ -1383,19 +1383,19 @@
"quest": "64) (UNSAFE le decisioni dello scheduler possono influenzare la risposta) Quale delle seguenti affermazioni sui meccanismi software per la gestione della concorrenza è vera? ",
"answers": [
{
- "answer": "Sia l'algoritmo di Dekker che quello di Peterson possono mettere in blocked uno dei 2 processi, quando ciò si rivela necessario",
+ "text": "Sia l'algoritmo di Dekker che quello di Peterson possono mettere in blocked uno dei 2 processi, quando ciò si rivela necessario",
"image": ""
},
{
- "answer": "Sia l'algoritmo di Dekker che quello di Peterson non funzionano se l'hardware sottostante riordina gli accessi in memoria",
+ "text": "Sia l'algoritmo di Dekker che quello di Peterson non funzionano se l'hardware sottostante riordina gli accessi in memoria",
"image": ""
},
{
- "answer": "Nell'algoritmo di Peterson, se la variabile turn è inizializzata ad 1, allora il processo 1 sarà sicuramente il primo ad entrare nella sezione critica nella prima iterazione",
+ "text": "Nell'algoritmo di Peterson, se la variabile turn è inizializzata ad 1, allora il processo 1 sarà sicuramente il primo ad entrare nella sezione critica nella prima iterazione",
"image": ""
},
{
- "answer": "Nell'algoritmo di Dekker, se la variabile turn è inizializzata ad 1, allora il processo 1 sarà sicuramente il primo ad entrare nella sezione critica nella prima iterazione",
+ "text": "Nell'algoritmo di Dekker, se la variabile turn è inizializzata ad 1, allora il processo 1 sarà sicuramente il primo ad entrare nella sezione critica nella prima iterazione",
"image": ""
}
],
@@ -1406,19 +1406,19 @@
"quest": "65) Quale delle seguenti affermazioni sugli i-node di Unix è falsa? ",
"answers": [
{
- "answer": "Ogni directory è identificata da un i-node",
+ "text": "Ogni directory è identificata da un i-node",
"image": ""
},
{
- "answer": "Per modificare una directory, un utente deve aprire il file speciale corrispondente e poi modificarlo opportunamente",
+ "text": "Per modificare una directory, un utente deve aprire il file speciale corrispondente e poi modificarlo opportunamente",
"image": ""
},
{
- "answer": "Ogni directory è un file speciale, organizzato come una lista di entry, ciascuna delle quali contiene il nome di un file ed il relativo i-node number",
+ "text": "Ogni directory è un file speciale, organizzato come una lista di entry, ciascuna delle quali contiene il nome di un file ed il relativo i-node number",
"image": ""
},
{
- "answer": "Ogni directory può contenere molti i-node",
+ "text": "Ogni directory può contenere molti i-node",
"image": ""
}
],
@@ -1429,19 +1429,19 @@
"quest": "66) Quale delle seguenti affermazioni è falsa? ",
"answers": [
{
- "answer": "Nel caso di un sistema operativo a kernel separato, la gestione dei process switch è a sua volta un processo",
+ "text": "Nel caso di un sistema operativo a kernel separato, la gestione dei process switch è a sua volta un processo",
"image": ""
},
{
- "answer": "Nel caso di un sistema operativo in cui le funzioni del sistema operativo vengono eseguite all'interno dei processi utente, non c'è bisogno di un process switch per eseguire una funzionalità del sistema operativo",
+ "text": "Nel caso di un sistema operativo in cui le funzioni del sistema operativo vengono eseguite all'interno dei processi utente, non c'è bisogno di un process switch per eseguire una funzionalità del sistema operativo",
"image": ""
},
{
- "answer": "Nel caso di un sistema operativo in cui le funzioni del sistema operativo vengono eseguite all'interno dei processi utente, se un processo effettua una syscall e poi può continuare ad essere eseguito, non avviene alcun process switch",
+ "text": "Nel caso di un sistema operativo in cui le funzioni del sistema operativo vengono eseguite all'interno dei processi utente, se un processo effettua una syscall e poi può continuare ad essere eseguito, non avviene alcun process switch",
"image": ""
},
{
- "answer": "Nel caso di un sistema operativo in cui le funzioni del sistema operativo vengono eseguite come processi separati, c'è sempre bisogno di un process switch per eseguire una funzionalità del sistema operativo",
+ "text": "Nel caso di un sistema operativo in cui le funzioni del sistema operativo vengono eseguite come processi separati, c'è sempre bisogno di un process switch per eseguire una funzionalità del sistema operativo",
"image": ""
}
],
@@ -1452,19 +1452,19 @@
"quest": "67) (corretta secondo @loryspat e @notherealmarco, da controllare) Quale delle seguenti affermazioni sulla paginazione della memoria è vera? ",
"answers": [
{
- "answer": "La differenza tra paginazione semplice e paginazione con memoria virtuale è che nella seconda viene richiesto che tutte le pagine di un processo siano in memoria principale, affinché il processo stesso possa essere eseguito",
+ "text": "La differenza tra paginazione semplice e paginazione con memoria virtuale è che nella seconda viene richiesto che tutte le pagine di un processo siano in memoria principale, affinché il processo stesso possa essere eseguito",
"image": ""
},
{
- "answer": "Con la paginazione con memoria virtuale, una sola pagina di ogni processo ready o in esecuzione è inizialmente caricata in memoria principale",
+ "text": "Con la paginazione con memoria virtuale, una sola pagina di ogni processo ready o in esecuzione è inizialmente caricata in memoria principale",
"image": ""
},
{
- "answer": "La differenza tra paginazione semplice e paginazione con memoria virtuale è che nella prima viene richiesto che tutte le pagine di un processo siano in memoria principale, affinché il processo stesso possa essere eseguito",
+ "text": "La differenza tra paginazione semplice e paginazione con memoria virtuale è che nella prima viene richiesto che tutte le pagine di un processo siano in memoria principale, affinché il processo stesso possa essere eseguito",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni è vera",
+ "text": "Nessuna delle altre opzioni è vera",
"image": ""
}
],
@@ -1475,19 +1475,19 @@
"quest": "68) Quale delle seguenti affermazioni sul metodo di allocazione concatenata dei file è vera? ",
"answers": [
{
- "answer": "Il consolidamento permette di memorizzare file che altrimenti non potrebbero esserlo (pur essendo la loro dimensione minore di quella dello spazio libero)",
+ "text": "Il consolidamento permette di memorizzare file che altrimenti non potrebbero esserlo (pur essendo la loro dimensione minore di quella dello spazio libero)",
"image": ""
},
{
- "answer": "La tabella di allocazione dei file deve contenere l'intera catena",
+ "text": "La tabella di allocazione dei file deve contenere l'intera catena",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni è vera",
+ "text": "Nessuna delle altre opzioni è vera",
"image": ""
},
{
- "answer": "Viene usato con porzioni di dimensione variabile, ma piccola",
+ "text": "Viene usato con porzioni di dimensione variabile, ma piccola",
"image": ""
}
],
@@ -1498,19 +1498,19 @@
"quest": "69) Quale delle seguenti affermazioni sulla memoria virtuale con paginazione è vera? ",
"answers": [
{
- "answer": "Nel caso di una tabella delle pagine a 2 livelli, viene tipicamente richiesto che tutte le tabelle delle pagine di secondo livello entrino in una pagina",
+ "text": "Nel caso di una tabella delle pagine a 2 livelli, viene tipicamente richiesto che tutte le tabelle delle pagine di secondo livello entrino in una pagina",
"image": ""
},
{
- "answer": "Il numero di bit di un indirizzo virtuale è necessariamente diverso a seconda che si usi una tabella delle pagine ad 1 o a 2 livelli",
+ "text": "Il numero di bit di un indirizzo virtuale è necessariamente diverso a seconda che si usi una tabella delle pagine ad 1 o a 2 livelli",
"image": ""
},
{
- "answer": "Il numero di bit di una entry di una tabella delle pagine di ultimo livello è uguale al numero di bit di controllo più il logaritmo (arrotondato all'intero superiore) del massimo numero di frame in memoria principale",
+ "text": "Il numero di bit di una entry di una tabella delle pagine di ultimo livello è uguale al numero di bit di controllo più il logaritmo (arrotondato all'intero superiore) del massimo numero di frame in memoria principale",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni è corretta",
+ "text": "Nessuna delle altre opzioni è corretta",
"image": ""
}
],
@@ -1521,19 +1521,19 @@
"quest": "70) (corretta secondo Simone Sestito e @loryspat) Quale delle seguenti affermazioni sul deadlock è falsa? ",
"answers": [
{
- "answer": "Affinchè ci sia un deadlock, sono necessarie le condizioni di attesa circolare, hold-and-wait, mutua esclusione e no preemption",
+ "text": "Affinchè ci sia un deadlock, sono necessarie le condizioni di attesa circolare, hold-and-wait, mutua esclusione e no preemption",
"image": ""
},
{
- "answer": "Per prevenire il deadlock, è necessario cercare di impedire almeno una delle 3 condizioni di mutua esclusione, hold-and-wait e no preemption",
+ "text": "Per prevenire il deadlock, è necessario cercare di impedire almeno una delle 3 condizioni di mutua esclusione, hold-and-wait e no preemption",
"image": ""
},
{
- "answer": "Affinchè il deadlock sia possibile, sono necessarie le condizioni di mutua esclusione, hold-and-wait e no preemption",
+ "text": "Affinchè il deadlock sia possibile, sono necessarie le condizioni di mutua esclusione, hold-and-wait e no preemption",
"image": ""
},
{
- "answer": "Per prevenire il deadlock impedendo l'hold-and-wait, si può in alcuni casi imporre ai processi di richiedere tutte le risorse fin dall'inizio",
+ "text": "Per prevenire il deadlock impedendo l'hold-and-wait, si può in alcuni casi imporre ai processi di richiedere tutte le risorse fin dall'inizio",
"image": ""
}
],
@@ -1544,19 +1544,19 @@
"quest": "71) Quale delle seguenti affermazioni è vera? ",
"answers": [
{
- "answer": "La modalità di un processo utente è sempre la modalità di sistema",
+ "text": "La modalità di un processo utente è sempre la modalità di sistema",
"image": ""
},
{
- "answer": "La modalità di un processo utente è inizialmente la modalità utente; può diventare modalità sistema nel momento in cui va in esecuzione il dispatcher",
+ "text": "La modalità di un processo utente è inizialmente la modalità utente; può diventare modalità sistema nel momento in cui va in esecuzione il dispatcher",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni è vera",
+ "text": "Nessuna delle altre opzioni è vera",
"image": ""
},
{
- "answer": "La modalità di un processo utente è sempre la modalità utente",
+ "text": "La modalità di un processo utente è sempre la modalità utente",
"image": ""
}
],
@@ -1567,19 +1567,19 @@
"quest": "72) Quale delle seguenti affermazioni sulla memoria virtuale con paginazione è vera? ",
"answers": [
{
- "answer": "Nessuna delle altre opzioni è corretta",
+ "text": "Nessuna delle altre opzioni è corretta",
"image": ""
},
{
- "answer": "Per ogni processo, il resident set contiene lo stesso numero di pagine",
+ "text": "Per ogni processo, il resident set contiene lo stesso numero di pagine",
"image": ""
},
{
- "answer": "Un tipico algoritmo per il replacement scope è quello dell'orologio",
+ "text": "Un tipico algoritmo per il replacement scope è quello dell'orologio",
"image": ""
},
{
- "answer": "La gestione del resident set tramite politica dinamica mira ad ampliare il numero di pagine di un processo durante l'esecuzione del processo stesso",
+ "text": "La gestione del resident set tramite politica dinamica mira ad ampliare il numero di pagine di un processo durante l'esecuzione del processo stesso",
"image": ""
}
],
@@ -1590,19 +1590,19 @@
"quest": "74) Quale delle seguenti affermazioni sulla concorrenza tra processi o thread è vera?",
"answers": [
{
- "answer": "L'istruzione exchange non può ricevere costanti in input su nessun suo argomento, mentre per l'istruzione compare_and_swap questo non vale",
+ "text": "L'istruzione exchange non può ricevere costanti in input su nessun suo argomento, mentre per l'istruzione compare_and_swap questo non vale",
"image": ""
},
{
- "answer": "Le istruzioni speciali exchange e compare_and_swap sono garantite atomiche dal sistema operativo",
+ "text": "Le istruzioni speciali exchange e compare_and_swap sono garantite atomiche dal sistema operativo",
"image": ""
},
{
- "answer": "Per realizzare opportunamente l'istruzione compare_and_swap è sufficiente disabilitare le interruzioni",
+ "text": "Per realizzare opportunamente l'istruzione compare_and_swap è sufficiente disabilitare le interruzioni",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni è vera",
+ "text": "Nessuna delle altre opzioni è vera",
"image": ""
}
],
@@ -1613,19 +1613,19 @@
"quest": "75) Assumendo un sistema monoprocessore, quale delle seguenti affermazioni sul dispatcher è falsa?",
"answers": [
{
- "answer": "Il response time è un criterio utente prestazionale",
+ "text": "Il response time è un criterio utente prestazionale",
"image": ""
},
{
- "answer": "Il turnaround time (normalizzato o no) è un criterio utente prestazionale",
+ "text": "Il turnaround time (normalizzato o no) è un criterio utente prestazionale",
"image": ""
},
{
- "answer": "Il throughput è un criterio di sistema non prestazionale",
+ "text": "Il throughput è un criterio di sistema non prestazionale",
"image": ""
},
{
- "answer": "La fairness è un criterio di sistema non prestazionale",
+ "text": "La fairness è un criterio di sistema non prestazionale",
"image": ""
}
],
@@ -1636,19 +1636,19 @@
"quest": "76) Quale delle seguenti affermazioni sul file system FAT è vera?",
"answers": [
{
- "answer": "Usa il metodo di allocazione contiguo",
+ "text": "Usa il metodo di allocazione contiguo",
"image": ""
},
{
- "answer": "Ogni cluster del disco contiene sia dati del disco che l'indirizzo del prossimo cluster (o l'indicazione che si tratta dell'ultimo cluster)",
+ "text": "Ogni cluster del disco contiene sia dati del disco che l'indirizzo del prossimo cluster (o l'indicazione che si tratta dell'ultimo cluster)",
"image": ""
},
{
- "answer": "La tabella di allocazione dei file contiene tante righe quanti sono i file memorizzati sul disco, più una riga speciale per i blocchi liberi",
+ "text": "La tabella di allocazione dei file contiene tante righe quanti sono i file memorizzati sul disco, più una riga speciale per i blocchi liberi",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni è vera",
+ "text": "Nessuna delle altre opzioni è vera",
"image": ""
}
],
@@ -1659,19 +1659,19 @@
"quest": "77) UNSAFE Quale delle seguenti affermazioni sulla memoria virtuale con paginazione è falsa?",
"answers": [
{
- "answer": "Il translation lookaside buffer, su alcuni processori, contiene un campo per il PID dei processi",
+ "text": "Il translation lookaside buffer, su alcuni processori, contiene un campo per il PID dei processi",
"image": ""
},
{
- "answer": "Il translation lookaside buffer funziona correttamente solo se tutti i frame validi contenuti al suo interno fanno riferimento a pagine effettivamente in RAM, e non swappate su disco",
+ "text": "Il translation lookaside buffer funziona correttamente solo se tutti i frame validi contenuti al suo interno fanno riferimento a pagine effettivamente in RAM, e non swappate su disco",
"image": ""
},
{
- "answer": "Il mapping associativo permette al translation lookaside buffer di trovare una data pagina semplicemente sommando il numero della pagina con l'indirizzo di partenza del translation lookaside buffer stesso",
+ "text": "Il mapping associativo permette al translation lookaside buffer di trovare una data pagina semplicemente sommando il numero della pagina con l'indirizzo di partenza del translation lookaside buffer stesso",
"image": ""
},
{
- "answer": "Quando un indirizzo viene trovato nel translation lookaside buffer, non è necessario consultare la normale tabella delle pagine",
+ "text": "Quando un indirizzo viene trovato nel translation lookaside buffer, non è necessario consultare la normale tabella delle pagine",
"image": ""
}
],
@@ -1682,19 +1682,19 @@
"quest": "78) Quale dei seguenti elementi non è una delle parti che definiscono un processo?",
"answers": [
{
- "answer": "Il contatore di programma",
+ "text": "Il contatore di programma",
"image": ""
},
{
- "answer": "La priorità",
+ "text": "La priorità",
"image": ""
},
{
- "answer": "I dati contenuti nella porzione di memoria a lui dedicata",
+ "text": "I dati contenuti nella porzione di memoria a lui dedicata",
"image": ""
},
{
- "answer": "Informazioni sullo stato delle risorse",
+ "text": "Informazioni sullo stato delle risorse",
"image": ""
}
],
@@ -1705,19 +1705,19 @@
"quest": "79) UNSAFE Quale delle seguenti affermazioni, riguardanti la classificazione delle risorse di un sistema operativo e la loro relazione con il deadlock, è vera?",
"answers": [
{
- "answer": "Nel caso delle risorse consumabili, se c'è un deadlock allora è stata richiesta almeno una risorsa già detenuta da un altro processo",
+ "text": "Nel caso delle risorse consumabili, se c'è un deadlock allora è stata richiesta almeno una risorsa già detenuta da un altro processo",
"image": ""
},
{
- "answer": "Nel caso delle risorse consumabili, se c'è un deadlock allora c'è una successione circolare di processi, ciascuno dei quali richiede una risorsa al processo successivo, che però la deve ancora creare",
+ "text": "Nel caso delle risorse consumabili, se c'è un deadlock allora c'è una successione circolare di processi, ciascuno dei quali richiede una risorsa al processo successivo, che però la deve ancora creare",
"image": ""
},
{
- "answer": "Nel caso delle risorse riusabili, se c'è un deadlock allora è stata richiesta almeno una risorsa non ancora creata",
+ "text": "Nel caso delle risorse riusabili, se c'è un deadlock allora è stata richiesta almeno una risorsa non ancora creata",
"image": ""
},
{
- "answer": "Nel caso delle risorse riusabili, se c'è un deadlock allora c'è una successione circolare di processi, ciascuno dei quali richiede una risorsa al processo successivo, che però la deve ancora creare",
+ "text": "Nel caso delle risorse riusabili, se c'è un deadlock allora c'è una successione circolare di processi, ciascuno dei quali richiede una risorsa al processo successivo, che però la deve ancora creare",
"image": ""
}
],
@@ -1728,19 +1728,19 @@
"quest": "80) UNSAFE Si supponga che ci siano N processi attivi, giostrati da uno scheduler round-robin su un sistema monoprocessore. Quale delle seguenti affermazioni è vera?",
"answers": [
{
- "answer": "Dal punto di vista del processore, ogni processo esegue sempre le proprie istruzioni senza interruzioni",
+ "text": "Dal punto di vista del processore, ogni processo esegue sempre le proprie istruzioni senza interruzioni",
"image": ""
},
{
- "answer": "Per realizzare correttamente un process switch, il SO avrà necessità di usare le informazioni sul contesto contenute nel process control block",
+ "text": "Per realizzare correttamente un process switch, il SO avrà necessità di usare le informazioni sul contesto contenute nel process control block",
"image": ""
},
{
- "answer": "Dal punto di vista di ogni processo, l'esecuzione avviene in interleaving con gli altri processi",
+ "text": "Dal punto di vista di ogni processo, l'esecuzione avviene in interleaving con gli altri processi",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni è vera",
+ "text": "Nessuna delle altre opzioni è vera",
"image": ""
}
],
@@ -1751,19 +1751,19 @@
"quest": "81) Quale delle seguenti affermazioni sulla traduzione di un indirizzo virtuale in fisico, in un sistema con memoria virtuale con paginazione (avente tabella delle pagine ad 1 livello), è falsa?",
"answers": [
{
- "answer": "L'hardware deve anche cercare il numero di pagina nelle entries della tabella delle pagine del processo in esecuzione. ",
+ "text": "L'hardware deve anche cercare il numero di pagina nelle entries della tabella delle pagine del processo in esecuzione. ",
"image": ""
},
{
- "answer": "L'hardware deve anche estrarre dall'indirizzo virtuale il numero di pagina virtuale; tale operazione è equivalente ad una divisione intera",
+ "text": "L'hardware deve anche estrarre dall'indirizzo virtuale il numero di pagina virtuale; tale operazione è equivalente ad una divisione intera",
"image": ""
},
{
- "answer": "L'hardware deve anche usare il numero di pagina per accedere alla tabella delle pagine del processo in esecuzione. A tal proposito, deve conoscere l'inizio di tale tabella, che viene definito dal software (sistema operativo). Tale indirizzo può cambiare durante l'esecuzione del processo: sta al sistema operativo mantenerlo aggiornato",
+ "text": "L'hardware deve anche usare il numero di pagina per accedere alla tabella delle pagine del processo in esecuzione. A tal proposito, deve conoscere l'inizio di tale tabella, che viene definito dal software (sistema operativo). Tale indirizzo può cambiare durante l'esecuzione del processo: sta al sistema operativo mantenerlo aggiornato",
"image": ""
},
{
- "answer": "L'hardware deve anche usare il numero di frame ottenuto dalla tabella delle pagine per comporre, insieme con l'offset originale, l'indirizzo fisico. Tale operazione è equivalente ad uno shift seguito da una somma",
+ "text": "L'hardware deve anche usare il numero di frame ottenuto dalla tabella delle pagine per comporre, insieme con l'offset originale, l'indirizzo fisico. Tale operazione è equivalente ad uno shift seguito da una somma",
"image": ""
}
],
@@ -1774,19 +1774,19 @@
"quest": "82) Quale delle seguenti operazioni non è tipicamente effettuata su un file?",
"answers": [
{
- "answer": "Apertura",
+ "text": "Apertura",
"image": ""
},
{
- "answer": "Connessione",
+ "text": "Connessione",
"image": ""
},
{
- "answer": "Posizionamento (seek)",
+ "text": "Posizionamento (seek)",
"image": ""
},
{
- "answer": "Lock/Unlock",
+ "text": "Lock/Unlock",
"image": ""
}
],
@@ -1797,19 +1797,19 @@
"quest": "83) Quale delle seguenti affermazioni è falsa?",
"answers": [
{
- "answer": "Diversi thread di uno stesso processo condividono lo stesso thread identifier",
+ "text": "Diversi thread di uno stesso processo condividono lo stesso thread identifier",
"image": ""
},
{
- "answer": "Tra le funzioni di sistema per i thread, è tipicamente prevista una funzione per bloccare e sbloccare esplicitamente i thread stessi",
+ "text": "Tra le funzioni di sistema per i thread, è tipicamente prevista una funzione per bloccare e sbloccare esplicitamente i thread stessi",
"image": ""
},
{
- "answer": "Diversi thread di uno stesso processo condividono lo stesso process identifier",
+ "text": "Diversi thread di uno stesso processo condividono lo stesso process identifier",
"image": ""
},
{
- "answer": "Diversi thread di uno stesso processo condividono i file aperti",
+ "text": "Diversi thread di uno stesso processo condividono i file aperti",
"image": ""
}
],
@@ -1820,19 +1820,19 @@
"quest": "84) Quale delle seguenti affermazioni sulla page cache è falsa?",
"answers": [
{
- "answer": "Nell'algoritmo di sostituzione basato su frequenza a 3 segmenti della page cache, i contatori vengono sempre incrementati, tranne quando sono nel segmento vecchio",
+ "text": "Nell'algoritmo di sostituzione basato su frequenza a 3 segmenti della page cache, i contatori vengono sempre incrementati, tranne quando sono nel segmento vecchio",
"image": ""
},
{
- "answer": "Nell'algoritmo di sostituzione basato su frequenza a 3 segmenti della page cache, i settori che possono essere sostituiti sono solo quelli del segmento vecchio",
+ "text": "Nell'algoritmo di sostituzione basato su frequenza a 3 segmenti della page cache, i settori che possono essere sostituiti sono solo quelli del segmento vecchio",
"image": ""
},
{
- "answer": "Nell'algoritmo di sostituzione basato su frequenza a 3 segmenti della page cache, l'unico segmento in cui i contatori non vengono incrementati e i settori non possono essere sostituti è quello nuovo",
+ "text": "Nell'algoritmo di sostituzione basato su frequenza a 3 segmenti della page cache, l'unico segmento in cui i contatori non vengono incrementati e i settori non possono essere sostituti è quello nuovo",
"image": ""
},
{
- "answer": "L'algoritmo di sostituzione basato su frequenza a 3 segmenti della page cache può avere buone performance anche quando dei settori vengono acceduti spesso, ma tra il primo accesso e quelli successivi ci sono molti altri accessi ad altri settori",
+ "text": "L'algoritmo di sostituzione basato su frequenza a 3 segmenti della page cache può avere buone performance anche quando dei settori vengono acceduti spesso, ma tra il primo accesso e quelli successivi ci sono molti altri accessi ad altri settori",
"image": ""
}
],
@@ -1843,19 +1843,19 @@
"quest": "85) Quali delle seguenti affermazioni sulla efficienza di un sistema operativo è falsa?",
"answers": [
{
- "answer": "Deve minimizzare il tempo di risposta, tenendo presenti eventuali priorità",
+ "text": "Deve minimizzare il tempo di risposta, tenendo presenti eventuali priorità",
"image": ""
},
{
- "answer": "Deve servire il maggior numero di utenti possibile, tenendo presenti eventuali livelli di accesso",
+ "text": "Deve servire il maggior numero di utenti possibile, tenendo presenti eventuali livelli di accesso",
"image": ""
},
{
- "answer": "Deve dare accesso alle risorse in modo equo ed egualitario tra tutti i processi",
+ "text": "Deve dare accesso alle risorse in modo equo ed egualitario tra tutti i processi",
"image": ""
},
{
- "answer": "Deve massimizzare l'uso delle risorse per unità di tempo, tenendo presenti eventuali priorità",
+ "text": "Deve massimizzare l'uso delle risorse per unità di tempo, tenendo presenti eventuali priorità",
"image": ""
}
],
@@ -1866,19 +1866,19 @@
"quest": "88) Quale delle seguenti affermazioni sui metodi di gestione del deadlock è vera?",
"answers": [
{
- "answer": "Nessuna delle altre opzioni è vera",
+ "text": "Nessuna delle altre opzioni è vera",
"image": ""
},
{
- "answer": "L'unico metodo, che richiede di conoscere in anticipo il massimo numero di risorse che un processo dovrà chiedere, è quello per rilevare il deadlock",
+ "text": "L'unico metodo, che richiede di conoscere in anticipo il massimo numero di risorse che un processo dovrà chiedere, è quello per rilevare il deadlock",
"image": ""
},
{
- "answer": "Il metodo più permissivo nei confronti delle richieste di risorse è quello che consiste nel prevenire il deadlock",
+ "text": "Il metodo più permissivo nei confronti delle richieste di risorse è quello che consiste nel prevenire il deadlock",
"image": ""
},
{
- "answer": "L'unico metodo che non prevede mai la preemption delle risorse è quello che evita il deadlock",
+ "text": "L'unico metodo che non prevede mai la preemption delle risorse è quello che evita il deadlock",
"image": ""
}
],
@@ -1889,19 +1889,19 @@
"quest": "89) Assumendo un sistema monoprocessore, quale delle seguenti affermazioni è falsa?",
"answers": [
{
- "answer": "Lo scheduler ha, tra i suoi obiettivi, quello dell'equità tra i processi, a meno che non siano definite delle priorità",
+ "text": "Lo scheduler ha, tra i suoi obiettivi, quello dell'equità tra i processi, a meno che non siano definite delle priorità",
"image": ""
},
{
- "answer": "Lo scheduler va scritto in modo che il suo overhead sia basso",
+ "text": "Lo scheduler va scritto in modo che il suo overhead sia basso",
"image": ""
},
{
- "answer": "Lo scheduler ha, tra i suoi obiettivi, quello di evitare il deadlock",
+ "text": "Lo scheduler ha, tra i suoi obiettivi, quello di evitare il deadlock",
"image": ""
},
{
- "answer": "Lo scheduler ha, tra i suoi obiettivi, quello di massimizzare il volume di lavoro dei processi nel tempo",
+ "text": "Lo scheduler ha, tra i suoi obiettivi, quello di massimizzare il volume di lavoro dei processi nel tempo",
"image": ""
}
],
@@ -1912,19 +1912,19 @@
"quest": "90) Quale delle seguenti affermazioni sugli scheduler per architetture multiprocessore è vera?",
"answers": [
{
- "answer": "Con l'assegnamento statico, si dà un processore a caso tra quelli liberi ai processi che mantengono un uso della RAM pressoché costante",
+ "text": "Con l'assegnamento statico, si dà un processore a caso tra quelli liberi ai processi che mantengono un uso della RAM pressoché costante",
"image": ""
},
{
- "answer": "Assegnando i processi del sistema operativo con l'assegnamento dinamico, si rischia di creare un bottleneck su un solo processore",
+ "text": "Assegnando i processi del sistema operativo con l'assegnamento dinamico, si rischia di creare un bottleneck su un solo processore",
"image": ""
},
{
- "answer": "Uno svantaggio dell'assegnamento statico è il suo overhead maggiore rispetto a quello dinamico",
+ "text": "Uno svantaggio dell'assegnamento statico è il suo overhead maggiore rispetto a quello dinamico",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni è vera",
+ "text": "Nessuna delle altre opzioni è vera",
"image": ""
}
],
@@ -1935,19 +1935,19 @@
"quest": "91) Quale delle seguenti affermazioni sull'algoritmo del banchiere per evitare il deadlock visto a lezione è falsa?",
"answers": [
{
- "answer": "La matrice C - A può contenere elementi negativi, ma le matrici C ed A contengono solo elementi non negativi",
+ "text": "La matrice C - A può contenere elementi negativi, ma le matrici C ed A contengono solo elementi non negativi",
"image": ""
},
{
- "answer": "Richiede in input, per ogni processo p e per ogni risorsa r, il numero massimo di istanze di r che p chiederà nel corso della sua esecuzione",
+ "text": "Richiede in input, per ogni processo p e per ogni risorsa r, il numero massimo di istanze di r che p chiederà nel corso della sua esecuzione",
"image": ""
},
{
- "answer": "All'inizio e alla fine di ogni invocazione dell'algoritmo, Vi = Ri - ∑j = 1, ..., nAi, j",
+ "text": "All'inizio e alla fine di ogni invocazione dell'algoritmo, Vi = Ri - ∑j = 1, ..., nAi, j",
"image": ""
},
{
- "answer": "Se si procede da uno stato ad un altro, necessariamente è stata fatta almeno una richiesta ad almeno una risorsa da parte di almeno un processo",
+ "text": "Se si procede da uno stato ad un altro, necessariamente è stata fatta almeno una richiesta ad almeno una risorsa da parte di almeno un processo",
"image": ""
}
],
@@ -1958,19 +1958,19 @@
"quest": "92) Assumendo un sistema monoprocessore, quale delle seguenti affermazioni sul dispatcher è falsa?",
"answers": [
{
- "answer": "Il throughput è definito come il numero di processi completati per unità di tempo",
+ "text": "Il throughput è definito come il numero di processi completati per unità di tempo",
"image": ""
},
{
- "answer": "Il turnaround time è definito, per un dato processo, come il tempo che intercorre tra la sua prima esecuzione sul processore e il suo completamento",
+ "text": "Il turnaround time è definito, per un dato processo, come il tempo che intercorre tra la sua prima esecuzione sul processore e il suo completamento",
"image": ""
},
{
- "answer": "Un dispatcher con buone prestazioni sul response time deve tipicamente sia minimizzare il valore medio di sistema del response time, sia massimizzare il numero di utenti con un basso valore per il response time",
+ "text": "Un dispatcher con buone prestazioni sul response time deve tipicamente sia minimizzare il valore medio di sistema del response time, sia massimizzare il numero di utenti con un basso valore per il response time",
"image": ""
},
{
- "answer": "Il processor utilization è definito come il rapporto tra il tempo in cui il processore viene usato ed il tempo totale del sistema",
+ "text": "Il processor utilization è definito come il rapporto tra il tempo in cui il processore viene usato ed il tempo totale del sistema",
"image": ""
}
],
@@ -1981,19 +1981,19 @@
"quest": "93) Quale delle seguenti affermazioni sugli i-node di Unix è vera?",
"answers": [
{
- "answer": "Per ogni file-system su disco organizzato con i-node, tutti gli i-node di tutti i file su tale file-system sono memorizzati esclusivamente su disco",
+ "text": "Per ogni file-system su disco organizzato con i-node, tutti gli i-node di tutti i file su tale file-system sono memorizzati esclusivamente su disco",
"image": ""
},
{
- "answer": "I puntatori a tripla indirezione di un i-node vengono usati solo se la dimensione del file lo richiede",
+ "text": "I puntatori a tripla indirezione di un i-node vengono usati solo se la dimensione del file lo richiede",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni è vera",
+ "text": "Nessuna delle altre opzioni è vera",
"image": ""
},
{
- "answer": "Ad ogni file effettivamente memorizzato su disco può essere associato un solo numero di i-node",
+ "text": "Ad ogni file effettivamente memorizzato su disco può essere associato un solo numero di i-node",
"image": ""
}
],
@@ -2004,19 +2004,19 @@
"quest": "94) UNSAFE Quale delle seguenti affermazioni sul modello dei processi a 7 stati è vera?",
"answers": [
{
- "answer": "Nessuna delle altre opzioni è vera",
+ "text": "Nessuna delle altre opzioni è vera",
"image": ""
},
{
- "answer": "Gli stati Ready, New e Blocked del modello a 5 stati vengono sdoppiati, e ne viene creata una versione Suspend",
+ "text": "Gli stati Ready, New e Blocked del modello a 5 stati vengono sdoppiati, e ne viene creata una versione Suspend",
"image": ""
},
{
- "answer": "Un processo è Suspend quando scade il timeout del dispatcher",
+ "text": "Un processo è Suspend quando scade il timeout del dispatcher",
"image": ""
},
{
- "answer": "È possibile la transizione Ready/Suspend ==> Blocked/Suspend",
+ "text": "È possibile la transizione Ready/Suspend ==> Blocked/Suspend",
"image": ""
}
],
@@ -2027,19 +2027,19 @@
"quest": "95) Quale delle seguenti affermazioni sui dischi magnetici a testina mobile è vera? ",
"answers": [
{
- "answer": "Per selezionare un settore su una traccia di un disco magnetico a testina mobile, bisogna prima far ruotare il disco fino ad arrivare alla giusta traccia, e poi posizionare la testina sul giusto settore",
+ "text": "Per selezionare un settore su una traccia di un disco magnetico a testina mobile, bisogna prima far ruotare il disco fino ad arrivare alla giusta traccia, e poi posizionare la testina sul giusto settore",
"image": ""
},
{
- "answer": "Una traccia di un disco è l'area compresa tra 2 raggi del disco stesso",
+ "text": "Una traccia di un disco è l'area compresa tra 2 raggi del disco stesso",
"image": ""
},
{
- "answer": "Il tempo di accesso ad un disco magnetico a testina mobile tiene conto sia del tempo che occorre per posizionare la testina che del tempo che occorre per far ruotare il disco, ma non del tempo che occorre per effettuare effettivamente il trasferimento di dati",
+ "text": "Il tempo di accesso ad un disco magnetico a testina mobile tiene conto sia del tempo che occorre per posizionare la testina che del tempo che occorre per far ruotare il disco, ma non del tempo che occorre per effettuare effettivamente il trasferimento di dati",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni è corretta",
+ "text": "Nessuna delle altre opzioni è corretta",
"image": ""
}
],
@@ -2050,19 +2050,19 @@
"quest": "98) UNSAFE Assumendo un sistema monoprocessore, quale delle seguenti affermazioni sugli algoritmi di scheduling è vera?",
"answers": [
{
- "answer": "L'exponential averaging permette di stimare la dimensione dell'immagine di un processo, a partire dalle precedenti immagini di quello stesso processo",
+ "text": "L'exponential averaging permette di stimare la dimensione dell'immagine di un processo, a partire dalle precedenti immagini di quello stesso processo",
"image": ""
},
{
- "answer": "La funzione di decisione dello scheduler Highest Response Ratio Next considera tanto il tempo di esecuzione stimato quanto il tempo trascorso in attesa",
+ "text": "La funzione di decisione dello scheduler Highest Response Ratio Next considera tanto il tempo di esecuzione stimato quanto il tempo trascorso in attesa",
"image": ""
},
{
- "answer": "L'exponential averaging è una tecnica applicabile dal solo scheduler Short Process Next",
+ "text": "L'exponential averaging è una tecnica applicabile dal solo scheduler Short Process Next",
"image": ""
},
{
- "answer": "La funzione di decisione dello scheduler Shortest Remaining Time considera tanto il tempo di esecuzione richiesto quanto il tempo trascorso in attesa",
+ "text": "La funzione di decisione dello scheduler Shortest Remaining Time considera tanto il tempo di esecuzione richiesto quanto il tempo trascorso in attesa",
"image": ""
}
],
@@ -2073,19 +2073,19 @@
"quest": "100) Quale delle seguenti affermazioni è vera sulla memoria virtuale con paginazione a segmentazione?",
"answers": [
{
- "answer": "Sia la tabella dei segmenti che quella delle pagine di un processo contengono, in ciascuna entry, un bit per indicare se la pagina o il segmento sono stati modificati",
+ "text": "Sia la tabella dei segmenti che quella delle pagine di un processo contengono, in ciascuna entry, un bit per indicare se la pagina o il segmento sono stati modificati",
"image": ""
},
{
- "answer": "Un indirizzo virtuale contiene anche un bit per indicare se la pagina corrispondente è o no in memoria principale",
+ "text": "Un indirizzo virtuale contiene anche un bit per indicare se la pagina corrispondente è o no in memoria principale",
"image": ""
},
{
- "answer": "La tabella delle pagine di un processo contiene una pagina speciale dove è memorizzato il process control block del processo stesso",
+ "text": "La tabella delle pagine di un processo contiene una pagina speciale dove è memorizzato il process control block del processo stesso",
"image": ""
},
{
- "answer": "Ogni entry di una tabella delle pagine contiene un numero di pagina ed un offset",
+ "text": "Ogni entry di una tabella delle pagine contiene un numero di pagina ed un offset",
"image": ""
}
],
@@ -2096,19 +2096,19 @@
"quest": "99) (risposta corretta secondo @notherealmarco, Simone Sestito e Gabriele Pelissetto, non verificata da nessuna parte) Quale delle seguenti affermazioni sulla memoria virtuale con paginazione è vera?",
"answers": [
{
- "answer": "Per avere un overhead accettabile, occorre demandare la traduzione degli indirizzi all'hardware, mentre al software resta da gestire prelievo, posizionamento e sostituzione delle pagine",
+ "text": "Per avere un overhead accettabile, occorre demandare la traduzione degli indirizzi all'hardware, mentre al software resta da gestire prelievo, posizionamento e sostituzione delle pagine",
"image": ""
},
{
- "answer": "Per avere un overhead accettabile, occorre demandare la traduzione degli indirizzi e la politica di sostituzione delle pagine all'hardware, mentre al software resta da gestire prelievo e posizionamento delle pagine",
+ "text": "Per avere un overhead accettabile, occorre demandare la traduzione degli indirizzi e la politica di sostituzione delle pagine all'hardware, mentre al software resta da gestire prelievo e posizionamento delle pagine",
"image": ""
},
{
- "answer": "Per avere un overhead accettabile, occorre demandare all'hardware la traduzione degli indirizzi ed il prelievo, il posizionamento e la sostituzione delle pagine",
+ "text": "Per avere un overhead accettabile, occorre demandare all'hardware la traduzione degli indirizzi ed il prelievo, il posizionamento e la sostituzione delle pagine",
"image": ""
},
{
- "answer": "Per avere un overhead accettabile, occorre demandare al software anche la traduzione degli indirizzi",
+ "text": "Per avere un overhead accettabile, occorre demandare al software anche la traduzione degli indirizzi",
"image": ""
}
],
@@ -2119,19 +2119,19 @@
"quest": "96) (risposta corretta secondo @notherealmarco e Gabriele Pelissetto, non verificata da nessuna parte) Riguardo alle differenze tra sistemi batch e sistemi time sharing (degli anni 60/70), quale delle seguenti affermazioni è falsa? ",
"answers": [
{
- "answer": "I sistemi time-sharing puntavano a minimizzare l'uso del processore",
+ "text": "I sistemi time-sharing puntavano a minimizzare l'uso del processore",
"image": ""
},
{
- "answer": "Nei sistemi time-sharing, le direttive al sistema operativo arrivavano dai comandi digitati su terminali",
+ "text": "Nei sistemi time-sharing, le direttive al sistema operativo arrivavano dai comandi digitati su terminali",
"image": ""
},
{
- "answer": "Nei sistemi batch, le direttive al sistema operativo arrivavano dai comandi del job control language, che erano non-interattivi",
+ "text": "Nei sistemi batch, le direttive al sistema operativo arrivavano dai comandi del job control language, che erano non-interattivi",
"image": ""
},
{
- "answer": "I sistemi batch puntavano a massimizzare l'uso del processore",
+ "text": "I sistemi batch puntavano a massimizzare l'uso del processore",
"image": ""
}
],
@@ -2142,19 +2142,19 @@
"quest": "12) Considerare un insieme di cinque processi P1, P2, P3, P4, P5 con i seguenti tempi di arrivo e tempi di esecuzione in millisecondi: Quale delle seguenti affermazioni è falsa?",
"answers": [
{
- "answer": "Non ci sono sufficienti informazioni per determinare come si comporterebbe l'algoritmo di scheduling a feedback classico di Unix",
+ "text": "Non ci sono sufficienti informazioni per determinare come si comporterebbe l'algoritmo di scheduling a feedback classico di Unix",
"image": ""
},
{
- "answer": "Non ci sono sufficienti informazioni per determinare come si comporterebbe l'algoritmo di scheduling Virtual Round-Robin",
+ "text": "Non ci sono sufficienti informazioni per determinare come si comporterebbe l'algoritmo di scheduling Virtual Round-Robin",
"image": ""
},
{
- "answer": "Non ci sono sufficienti informazioni per determinare come si comporterebbe l'algoritmo di scheduling Round-Robin",
+ "text": "Non ci sono sufficienti informazioni per determinare come si comporterebbe l'algoritmo di scheduling Round-Robin",
"image": ""
},
{
- "answer": "Non ci sono sufficienti informazioni per determinare come si comporterebbe l'algoritmo di scheduling SRT",
+ "text": "Non ci sono sufficienti informazioni per determinare come si comporterebbe l'algoritmo di scheduling SRT",
"image": ""
}
],
@@ -2165,19 +2165,19 @@
"quest": "13) Considerare un insieme di cinque processi P1, P2, P3, P4, P5 con i seguenti tempi di arrivo e tempi di esecuzione in millisecondi: Assegnare questo insieme di processi ad un processore usando l'algoritmo di scheduling SRT, fino a che non terminano tutti. Quale delle seguenti affermazioni è falsa?",
"answers": [
{
- "answer": "Gli unici 2 processi che non sono serviti subito (ovvero, appena arrivati) sono P3 e P5",
+ "text": "Gli unici 2 processi che non sono serviti subito (ovvero, appena arrivati) sono P3 e P5",
"image": ""
},
{
- "answer": "Il tempo medio di attesa è tra 10 ed 11 ms",
+ "text": "Il tempo medio di attesa è tra 10 ed 11 ms",
"image": ""
},
{
- "answer": "Il processo con il più lungo tempo di attesa è P1",
+ "text": "Il processo con il più lungo tempo di attesa è P1",
"image": ""
},
{
- "answer": "Il tempo medio di turnaround è tra 2 e 3 ms",
+ "text": "Il tempo medio di turnaround è tra 2 e 3 ms",
"image": ""
}
],
@@ -2188,19 +2188,19 @@
"quest": "101) Si consideri il seguente modo di implementare la mutua esclusione: Quale delle seguenti affermazioni è vera?",
"answers": [
{
- "answer": "La soluzione non implementa correttamente la mutua esclusione, ma può essere corretta nel seguente modo: int bolt = 0; void P(int i) { int key; while(true) { do (exchange(key, bolt) == 0) while(key != 0); critical_section(); bolt = 0; key = 1; } } ",
+ "text": "La soluzione non implementa correttamente la mutua esclusione, ma può essere corretta nel seguente modo: int bolt = 0; void P(int i) { int key; while(true) { do (exchange(key, bolt) == 0) while(key != 0); critical_section(); bolt = 0; key = 1; } } ",
"image": ""
},
{
- "answer": "La soluzione non implementa correttamente la mutua esclusione, in quanto key deve essere una variabile globale",
+ "text": "La soluzione non implementa correttamente la mutua esclusione, in quanto key deve essere una variabile globale",
"image": ""
},
{
- "answer": "La soluzione non implementa correttamente la mutua esclusione, ma può essere corretta nel seguente modo: int bolt = 0; void P(int i) { int key; while(true) { key = 1; do (exchange(key, bolt) == 0) while(key != 0); critical_section(); bolt = 0; } } ",
+ "text": "La soluzione non implementa correttamente la mutua esclusione, ma può essere corretta nel seguente modo: int bolt = 0; void P(int i) { int key; while(true) { key = 1; do (exchange(key, bolt) == 0) while(key != 0); critical_section(); bolt = 0; } } ",
"image": ""
},
{
- "answer": "La soluzione implementa correttamente la mutua esclusione",
+ "text": "La soluzione implementa correttamente la mutua esclusione",
"image": ""
}
],
@@ -2211,19 +2211,19 @@
"quest": "103) Quale delle seguenti affermazioni sulla memoria virtuale con paginazione è falsa?",
"answers": [
{
- "answer": "Diminuire la dimensione delle pagine ha effetti positivi sul numero di pagine che possono trovarsi in memoria principale",
+ "text": "Diminuire la dimensione delle pagine ha effetti positivi sul numero di pagine che possono trovarsi in memoria principale",
"image": ""
},
{
- "answer": "Aumentare la dimensione delle pagine ha effetti positivi sulla frammentazione interna",
+ "text": "Aumentare la dimensione delle pagine ha effetti positivi sulla frammentazione interna",
"image": ""
},
{
- "answer": "Diminuire la dimensione delle pagine ha effetti negativi sulla dimensione della tabella delle pagine",
+ "text": "Diminuire la dimensione delle pagine ha effetti negativi sulla dimensione della tabella delle pagine",
"image": ""
},
{
- "answer": "Aumentare la dimensione delle pagine ha effetti negativi sulla multiprogrammazione",
+ "text": "Aumentare la dimensione delle pagine ha effetti negativi sulla multiprogrammazione",
"image": ""
}
],
@@ -2234,19 +2234,19 @@
"quest": "104) Quale delle seguenti affermazioni sulla concorrenza tra processi o thread è falsa?",
"answers": [
{
- "answer": "La disabilitazione delle interruzioni impedisce la creazione di nuove interruzioni",
+ "text": "La disabilitazione delle interruzioni impedisce la creazione di nuove interruzioni",
"image": ""
},
{
- "answer": "Se un processo utente può disabilitare le interruzioni tramite un'istruzione macchina dedicata, allora può far diminuire l'uso utile del processore",
+ "text": "Se un processo utente può disabilitare le interruzioni tramite un'istruzione macchina dedicata, allora può far diminuire l'uso utile del processore",
"image": ""
},
{
- "answer": "La disabilitazione delle interruzioni non funziona ai fini della concorrenza (gestione sezioni critiche) su sistemi con più processori o più core",
+ "text": "La disabilitazione delle interruzioni non funziona ai fini della concorrenza (gestione sezioni critiche) su sistemi con più processori o più core",
"image": ""
},
{
- "answer": "L'abuso della disabilitazione delle interruzioni fa diminuire la multiprogrammazione, a parità di numero di processi",
+ "text": "L'abuso della disabilitazione delle interruzioni fa diminuire la multiprogrammazione, a parità di numero di processi",
"image": ""
}
],
@@ -2257,19 +2257,19 @@
"quest": "105) Quale delle seguenti affermazioni non è vera?",
"answers": [
{
- "answer": "il kernel rimane in memoria durante l'intera sessione del computer",
+ "text": "il kernel rimane in memoria durante l'intera sessione del computer",
"image": ""
},
{
- "answer": "il kernel è costituito da vari moduli che non possono essere caricati nel sistema operativo in esecuzione",
+ "text": "il kernel è costituito da vari moduli che non possono essere caricati nel sistema operativo in esecuzione",
"image": ""
},
{
- "answer": "il kernel è la prima parte del sistema operativo a essere caricata in memoria durante l'avvio",
+ "text": "il kernel è la prima parte del sistema operativo a essere caricata in memoria durante l'avvio",
"image": ""
},
{
- "answer": "Il kernel è il programma che costituisce il nucleo centrale del sistema operativo.",
+ "text": "Il kernel è il programma che costituisce il nucleo centrale del sistema operativo.",
"image": ""
}
],
@@ -2280,19 +2280,19 @@
"quest": "106) UNSAFE In generale, la CPU puo’ eseguire un'istruzione soltanto quando gli operandi si trovano:",
"answers": [
{
- "answer": "In RAM, o in un livello qualsiasi della cache o nella memoria secondaria o nei registri CPU",
+ "text": "In RAM, o in un livello qualsiasi della cache o nella memoria secondaria o nei registri CPU",
"image": ""
},
{
- "answer": "In RAM o in un livello qualsiasi della cache o nei registri CPU",
+ "text": "In RAM o in un livello qualsiasi della cache o nei registri CPU",
"image": ""
},
{
- "answer": "Nella cache di livello 1 (L1 cache) o nei registri CPU",
+ "text": "Nella cache di livello 1 (L1 cache) o nei registri CPU",
"image": ""
},
{
- "answer": "Nei registri della CPU",
+ "text": "Nei registri della CPU",
"image": ""
}
],
@@ -2303,19 +2303,19 @@
"quest": "107) Il PCB (Process Control Block) e’:",
"answers": [
{
- "answer": "Un campo dello stato di un processo che definisce quali operazioni di controllo dei dispositivi a blocchi sono state fatte dal processo",
+ "text": "Un campo dello stato di un processo che definisce quali operazioni di controllo dei dispositivi a blocchi sono state fatte dal processo",
"image": ""
},
{
- "answer": "Una struttura dati mantenuta dal sistema operativo che contiene tutte le informazioni necessarie all’esecuzione, sospensione e ripresa dell’esecuzione di un processo",
+ "text": "Una struttura dati mantenuta dal sistema operativo che contiene tutte le informazioni necessarie all’esecuzione, sospensione e ripresa dell’esecuzione di un processo",
"image": ""
},
{
- "answer": "Una struttura dati mantenuta dal sistema operativo che contiene l’intera immagine di un processo",
+ "text": "Una struttura dati mantenuta dal sistema operativo che contiene l’intera immagine di un processo",
"image": ""
},
{
- "answer": "Un’interfaccia di controllo dei processi del sistema operativo",
+ "text": "Un’interfaccia di controllo dei processi del sistema operativo",
"image": ""
}
],
@@ -2326,19 +2326,19 @@
"quest": "108) Considera un Sistema Operativo con esecuzione all’interno dei processi utente. Quando un processo utente fa una chiamata di sistema, quale delle seguenti affermazioni e’ corretta",
"answers": [
{
- "answer": "Il sistema operativo deve effettuare un process switch ed un mode switch per eseguire la funzione richiesta",
+ "text": "Il sistema operativo deve effettuare un process switch ed un mode switch per eseguire la funzione richiesta",
"image": ""
},
{
- "answer": "Il sistema operativo deve effettuare soltanto un process switch per eseguire la funzione richiesta",
+ "text": "Il sistema operativo deve effettuare soltanto un process switch per eseguire la funzione richiesta",
"image": ""
},
{
- "answer": "Il sistema operativo deve effettuare soltanto un mode switch per eseguire la funzione richiesta",
+ "text": "Il sistema operativo deve effettuare soltanto un mode switch per eseguire la funzione richiesta",
"image": ""
},
{
- "answer": "Il sistema operativo deve creare un nuovo processo e fare switch ad esso per eseguire la funzione richiesta",
+ "text": "Il sistema operativo deve creare un nuovo processo e fare switch ad esso per eseguire la funzione richiesta",
"image": ""
}
],
@@ -2349,19 +2349,19 @@
"quest": "109) Quale delle seguenti affermazioni e’ vera:",
"answers": [
{
- "answer": "Il dispatcher e’ una componente del medium term scheduler",
+ "text": "Il dispatcher e’ una componente del medium term scheduler",
"image": ""
},
{
- "answer": "Il dispatcher si occupa di decidere l’ordine di sospensione dei processi",
+ "text": "Il dispatcher si occupa di decidere l’ordine di sospensione dei processi",
"image": ""
},
{
- "answer": "Il dispatcher si occupa di scambiare i processi in esecuzione sulla CPU (process switch)",
+ "text": "Il dispatcher si occupa di scambiare i processi in esecuzione sulla CPU (process switch)",
"image": ""
},
{
- "answer": "Il dispatcher si occupa di scambiare i processi dalla memoria principale alla memoria secondaria",
+ "text": "Il dispatcher si occupa di scambiare i processi dalla memoria principale alla memoria secondaria",
"image": ""
}
],
@@ -2372,19 +2372,19 @@
"quest": "110) In un sistema operativo con I/O buffering, quando c’e’ una scrittura su dispositivo di I/O quale delle seguenti affermazioni e’ vera:",
"answers": [
{
- "answer": "Il sistema operativo copia immediatamente il contenuto della scrittura dalla memoria del processo direttamente alla memoria del dispositivo di I/O",
+ "text": "Il sistema operativo copia immediatamente il contenuto della scrittura dalla memoria del processo direttamente alla memoria del dispositivo di I/O",
"image": ""
},
{
- "answer": "Il sistema operativo copia immediatamente il contenuto della scrittura dalla memoria utente alla memoria del sistema operativo, e dalla memoria del sistema operativo alla memoria del dispositivo di I/O quando piu’ opportuno",
+ "text": "Il sistema operativo copia immediatamente il contenuto della scrittura dalla memoria utente alla memoria del sistema operativo, e dalla memoria del sistema operativo alla memoria del dispositivo di I/O quando piu’ opportuno",
"image": ""
},
{
- "answer": "Il sistema operativo copia quando piu’ opportuno il contenuto della scrittura dalla memoria del processo direttamente alla memoria del dispositivo di I/O",
+ "text": "Il sistema operativo copia quando piu’ opportuno il contenuto della scrittura dalla memoria del processo direttamente alla memoria del dispositivo di I/O",
"image": ""
},
{
- "answer": "Nessuna delle altre opzioni e’ corretta",
+ "text": "Nessuna delle altre opzioni e’ corretta",
"image": ""
}
],
@@ -2395,19 +2395,19 @@
"quest": "111) L’algoritmo di scheduling C-SCAN:",
"answers": [
{
- "answer": "Scrivere le richieste su disco in modo tale che il braccio meccanico si muova sempre in una direzione, fino a raggiungere l’ultima traccia, e poi torna indietro scrivendo tutte le richieste fino a raggiungere la prima traccia",
+ "text": "Scrivere le richieste su disco in modo tale che il braccio meccanico si muova sempre in una direzione, fino a raggiungere l’ultima traccia, e poi torna indietro scrivendo tutte le richieste fino a raggiungere la prima traccia",
"image": ""
},
{
- "answer": "Puo’ portare a starvation per alcuni processi",
+ "text": "Puo’ portare a starvation per alcuni processi",
"image": ""
},
{
- "answer": "E’ meno fair (equo) dell’algoritmo SCAN",
+ "text": "E’ meno fair (equo) dell’algoritmo SCAN",
"image": ""
},
{
- "answer": "Non favorisce le richieste ai bordi rispetto a SCAN",
+ "text": "Non favorisce le richieste ai bordi rispetto a SCAN",
"image": ""
}
],
@@ -2418,19 +2418,19 @@
"quest": "112) Quale dei seguenti sono requisiti per un File Management System?",
"answers": [
{
- "answer": "Ogni utente dev’essere in grado di creare, cancellare, leggere, scrivere e modificare un file",
+ "text": "Ogni utente dev’essere in grado di creare, cancellare, leggere, scrivere e modificare un file",
"image": ""
},
{
- "answer": "Ogni utente deve poter accedere, in modo controllato, ai file di un altro utente",
+ "text": "Ogni utente deve poter accedere, in modo controllato, ai file di un altro utente",
"image": ""
},
{
- "answer": "Ogni utente deve poter mantenere una copia di backup dei propri file",
+ "text": "Ogni utente deve poter mantenere una copia di backup dei propri file",
"image": ""
},
{
- "answer": "Tutte le opzioni sono requisiti",
+ "text": "Tutte le opzioni sono requisiti",
"image": ""
}
],
@@ -2441,19 +2441,19 @@
"quest": "113) Una sezione critica è un segmento di programma:",
"answers": [
{
- "answer": "Che e’ racchiuso tra una coppia di operazioni di semaforo semWait e semSignal",
+ "text": "Che e’ racchiuso tra una coppia di operazioni di semaforo semWait e semSignal",
"image": ""
},
{
- "answer": "In cui si accede a risorse condivise",
+ "text": "In cui si accede a risorse condivise",
"image": ""
},
{
- "answer": "Che evita i deadlock",
+ "text": "Che evita i deadlock",
"image": ""
},
{
- "answer": "Che deve essere eseguito in un determinato lasso di tempo.",
+ "text": "Che deve essere eseguito in un determinato lasso di tempo.",
"image": ""
}
],
@@ -2464,19 +2464,19 @@
"quest": "114) Quale dei seguenti NON è vero riguarda il Algoritmo di Dekker per gestire la concorrenza?",
"answers": [
{
- "answer": "Garantisce la non-starvation",
+ "text": "Garantisce la non-starvation",
"image": ""
},
{
- "answer": "Non richiede nessun supporto dal SO.",
+ "text": "Non richiede nessun supporto dal SO.",
"image": ""
},
{
- "answer": "Richiede supporto dal SO",
+ "text": "Richiede supporto dal SO",
"image": ""
},
{
- "answer": "E' deterministico.",
+ "text": "E' deterministico.",
"image": ""
}
],
@@ -2487,19 +2487,19 @@
"quest": "115) Quale delle affermazioni è vera riguardo al Translation lookaside buffer per la gestione della memoria?",
"answers": [
{
- "answer": "Nel Translation lookaside buffer ci sono tag e chiavi con l'aiuto dei quali viene effettuata la mappatura.",
+ "text": "Nel Translation lookaside buffer ci sono tag e chiavi con l'aiuto dei quali viene effettuata la mappatura.",
"image": ""
},
{
- "answer": "Il TLB hit è una condizione in cui la voce desiderata viene trovata nel TLB.",
+ "text": "Il TLB hit è una condizione in cui la voce desiderata viene trovata nel TLB.",
"image": ""
},
{
- "answer": "Se la voce non viene trovata nel TLB (TLB miss), la CPU deve accedere alla tabella delle pagine nella memoria principale e quindi accedere al frame effettivo nella memoria principale.",
+ "text": "Se la voce non viene trovata nel TLB (TLB miss), la CPU deve accedere alla tabella delle pagine nella memoria principale e quindi accedere al frame effettivo nella memoria principale.",
"image": ""
},
{
- "answer": "Tutte le opzioni sono vere.",
+ "text": "Tutte le opzioni sono vere.",
"image": ""
}
],
@@ -2510,19 +2510,19 @@
"quest": "116) Quale delle seguenti affermazioni sul long-term scheduler e’ vera:",
"answers": [
{
- "answer": "Si occupa della decisione di quali processi debbano essere ammessi all’esecuzione nel sistema",
+ "text": "Si occupa della decisione di quali processi debbano essere ammessi all’esecuzione nel sistema",
"image": ""
},
{
- "answer": "Si occupa dell’organizzazione di lungo termine dell’ordine di esecuzione dei processi nella CPU",
+ "text": "Si occupa dell’organizzazione di lungo termine dell’ordine di esecuzione dei processi nella CPU",
"image": ""
},
{
- "answer": "Si occupa dell’implementazione della funzione di swapping dei processi alla memoria secondaria",
+ "text": "Si occupa dell’implementazione della funzione di swapping dei processi alla memoria secondaria",
"image": ""
},
{
- "answer": "Si occupa della transizione dei processi tra gli stati running ed exit",
+ "text": "Si occupa della transizione dei processi tra gli stati running ed exit",
"image": ""
}
],
@@ -2533,19 +2533,19 @@
"quest": "117) Nel modello dei processi a 5 stati, quale affermazione e’ falsa:",
"answers": [
{
- "answer": "Un processo puo’ essere spostato allo stato suspended dallo stato blocked e ready",
+ "text": "Un processo puo’ essere spostato allo stato suspended dallo stato blocked e ready",
"image": ""
},
{
- "answer": "Un processo puo’ essere spostato dallo stato running allo stato ready o exit",
+ "text": "Un processo puo’ essere spostato dallo stato running allo stato ready o exit",
"image": ""
},
{
- "answer": "Un processo puo’ essere spostato dallo stato blocked solo allo stato ready",
+ "text": "Un processo puo’ essere spostato dallo stato blocked solo allo stato ready",
"image": ""
},
{
- "answer": "Un processo puo’ essere spostato dallo stato ready allo stato running, blocked o exit",
+ "text": "Un processo puo’ essere spostato dallo stato ready allo stato running, blocked o exit",
"image": ""
}
],
@@ -2556,19 +2556,19 @@
"quest": "118) Riguardo l’efficienza dal punto di vista dell’utilizzo utile della CPU, quale dei seguenti modelli di I/O e’ piu’ efficiente dal punto di vista dell’uso della CPU e perche’?",
"answers": [
{
- "answer": "I/O programmato, perche’ consente al programmatore di fare uno scheduling esatto delle operazioni di I/O nei momenti piu’ opportuni",
+ "text": "I/O programmato, perche’ consente al programmatore di fare uno scheduling esatto delle operazioni di I/O nei momenti piu’ opportuni",
"image": ""
},
{
- "answer": "I/O basato su DMA (Accesso Diretto alla Memoria), perche’ la CPU deve soltanto occuparsi del trasferimento dei dati",
+ "text": "I/O basato su DMA (Accesso Diretto alla Memoria), perche’ la CPU deve soltanto occuparsi del trasferimento dei dati",
"image": ""
},
{
- "answer": "I/O basato su interruzioni, perche’ il processore non deve controllare attivamente lo stato del dispositivo di I/O dopo aver effettuato la richiesta",
+ "text": "I/O basato su interruzioni, perche’ il processore non deve controllare attivamente lo stato del dispositivo di I/O dopo aver effettuato la richiesta",
"image": ""
},
{
- "answer": "I/O basato su DMA (Accesso Diretto alla Memoria), perche’ la CPU deve soltanto occuparsi di inviare la richiesta di I/O e leggere il risultato",
+ "text": "I/O basato su DMA (Accesso Diretto alla Memoria), perche’ la CPU deve soltanto occuparsi di inviare la richiesta di I/O e leggere il risultato",
"image": ""
}
],
@@ -2579,19 +2579,19 @@
"quest": "119) Dati due processi A e B e due risorse R1 ed R2, si ha sicuramente una situazione di deadlock se:",
"answers": [
{
- "answer": "A richiede ed ottiene accesso ad R1, B richiede ed ottiene accesso ad R2. A richiede accesso ad R2, B richiede accesso ad R1",
+ "text": "A richiede ed ottiene accesso ad R1, B richiede ed ottiene accesso ad R2. A richiede accesso ad R2, B richiede accesso ad R1",
"image": ""
},
{
- "answer": "A richiede ed ottiene accesso ad R1, B richiede accesso ad R2. A richiede accesso ad R2. B richiede accesso ad R1",
+ "text": "A richiede ed ottiene accesso ad R1, B richiede accesso ad R2. A richiede accesso ad R2. B richiede accesso ad R1",
"image": ""
},
{
- "answer": "A richiede ed ottiene accesso ad R2, B richiede accesso ad R1 ed R2. A richiede ed ottiene accesso ad R1",
+ "text": "A richiede ed ottiene accesso ad R2, B richiede accesso ad R1 ed R2. A richiede ed ottiene accesso ad R1",
"image": ""
},
{
- "answer": "B richiede ed ottiene accesso ad R1, A richiede ed ottiene accesso ad R2. B richiede accesso ad R2",
+ "text": "B richiede ed ottiene accesso ad R1, A richiede ed ottiene accesso ad R2. B richiede accesso ad R2",
"image": ""
}
],
@@ -2602,19 +2602,19 @@
"quest": "120) Quali delle seguenti affermazioni e' vera riguardo la preallocazione rispetto all'allocazione dinamica dello spazio per i file?",
"answers": [
{
- "answer": "la preallocazione è più efficiente nell'utilizzo dello spazio su disco",
+ "text": "la preallocazione è più efficiente nell'utilizzo dello spazio su disco",
"image": ""
},
{
- "answer": "nessuna delle opzioni è corretta",
+ "text": "nessuna delle opzioni è corretta",
"image": ""
},
{
- "answer": "l'allocazione dinamica rischia di sprecare spazio disco in caso gli utenti/applicazioni sovrastimino la dimensione dei file, mentre questo non è il caso con la preallocazione",
+ "text": "l'allocazione dinamica rischia di sprecare spazio disco in caso gli utenti/applicazioni sovrastimino la dimensione dei file, mentre questo non è il caso con la preallocazione",
"image": ""
},
{
- "answer": "L'allocazione dinamica impone un overhead di gestione minore per il sistema operativo",
+ "text": "L'allocazione dinamica impone un overhead di gestione minore per il sistema operativo",
"image": ""
}
],
@@ -2625,19 +2625,19 @@
"quest": "121) Quale delle seguenti affermazioni sul file system NTFS è vera?",
"answers": [
{
- "answer": "NTFS può, ove possibile, includere direttamente i dati di un file nella master file table",
+ "text": "NTFS può, ove possibile, includere direttamente i dati di un file nella master file table",
"image": ""
},
{
- "answer": "NTFS non prevede la possibilità di avere record estesi",
+ "text": "NTFS non prevede la possibilità di avere record estesi",
"image": ""
},
{
- "answer": "nessuna delle altre opzioni è vera",
+ "text": "nessuna delle altre opzioni è vera",
"image": ""
},
{
- "answer": "In NTFS, le informazioni relative alla sequenza di blocchi che contengono il file è interamente contenuta nel record base",
+ "text": "In NTFS, le informazioni relative alla sequenza di blocchi che contengono il file è interamente contenuta nel record base",
"image": ""
}
],
@@ -2648,19 +2648,19 @@
"quest": "122) Quale delle seguenti affermazioni riguardo la rilocazione degli indirizzi di memoria è vera?",
"answers": [
{
- "answer": "Nei sistemi con hardware dedicato per la rilocazione, il base register (registro base) viene impostato una sola volta, quando il programma viene caricato in memoria per la prima volta",
+ "text": "Nei sistemi con hardware dedicato per la rilocazione, il base register (registro base) viene impostato una sola volta, quando il programma viene caricato in memoria per la prima volta",
"image": ""
},
{
- "answer": "In un sistema con rilocazione a run time, i sistemi di protezione che verificano che un processo non vada ad accedere alla memoria di un'altro processo possono essere eseguiti a tempo di compilazione, prima di eseguire il programma",
+ "text": "In un sistema con rilocazione a run time, i sistemi di protezione che verificano che un processo non vada ad accedere alla memoria di un'altro processo possono essere eseguiti a tempo di compilazione, prima di eseguire il programma",
"image": ""
},
{
- "answer": "In un sistema a rilocazione con indirizzi logici, non è necessario avere hardware dedicato per effettuare la rilocazione",
+ "text": "In un sistema a rilocazione con indirizzi logici, non è necessario avere hardware dedicato per effettuare la rilocazione",
"image": ""
},
{
- "answer": "In un sistema a rilocazione con indirizzi assoluti, se si conosce l'indirizzo di memoria dove verrà caricato il programma, il compilatore può inserire direttamente gli indirizzi di memoria corretti nel codice oggetto (programma compilato)",
+ "text": "In un sistema a rilocazione con indirizzi assoluti, se si conosce l'indirizzo di memoria dove verrà caricato il programma, il compilatore può inserire direttamente gli indirizzi di memoria corretti nel codice oggetto (programma compilato)",
"image": ""
}
],
@@ -2671,19 +2671,19 @@
"quest": "123) Quale delle seguenti affermazioni è vera riguardo il concetto di Thrashing?",
"answers": [
{
- "answer": "Il SO impiega la maggior parte del suo tempo a swappare pezzi di processi, anziché ad eseguire istruzioni",
+ "text": "Il SO impiega la maggior parte del suo tempo a swappare pezzi di processi, anziché ad eseguire istruzioni",
"image": ""
},
{
- "answer": "provoca il deterioramento o il crollo delle prestazioni del computer",
+ "text": "provoca il deterioramento o il crollo delle prestazioni del computer",
"image": ""
},
{
- "answer": "quasi ogni richiesta di pagine da luogo ad una page fault",
+ "text": "quasi ogni richiesta di pagine da luogo ad una page fault",
"image": ""
},
{
- "answer": "Tutte le opzioni sono vere",
+ "text": "Tutte le opzioni sono vere",
"image": ""
}
],
@@ -2694,19 +2694,19 @@
"quest": "124) Il sistema di partizionamento fisso per la memoria principale:",
"answers": [
{
- "answer": "Permette di avere partizioni di lunghezza diversa e di modificarle a runtime",
+ "text": "Permette di avere partizioni di lunghezza diversa e di modificarle a runtime",
"image": ""
},
{
- "answer": "Nessuna delle opzioni è vera",
+ "text": "Nessuna delle opzioni è vera",
"image": ""
},
{
- "answer": "Consente una efficiente della memoria se ci sono molti processi di piccole dimensioni ",
+ "text": "Consente una efficiente della memoria se ci sono molti processi di piccole dimensioni ",
"image": ""
},
{
- "answer": "Impone un numero massimo di processi che possono essere in memoria principale",
+ "text": "Impone un numero massimo di processi che possono essere in memoria principale",
"image": ""
}
],
@@ -2717,19 +2717,19 @@
"quest": "125) Quale delle seguenti non è un vantaggio dell’attacco dizionario?",
"answers": [
{
- "answer": "Semplice da effettuare",
+ "text": "Semplice da effettuare",
"image": ""
},
{
- "answer": "Versatilità",
+ "text": "Versatilità",
"image": ""
},
{
- "answer": "Velocità di computazione in real time degli hash",
+ "text": "Velocità di computazione in real time degli hash",
"image": ""
},
{
- "answer": "Disponibilità di molti tool per automatizzazione",
+ "text": "Disponibilità di molti tool per automatizzazione",
"image": ""
}
],
@@ -2740,19 +2740,19 @@
"quest": "126) Nello scheduler a breve ed a lungo termine la distizione principale è:",
"answers": [
{
- "answer": "Il tipo di processi che gestiscono",
+ "text": "Il tipo di processi che gestiscono",
"image": ""
},
{
- "answer": "La frequenza di esecuzione",
+ "text": "La frequenza di esecuzione",
"image": ""
},
{
- "answer": "La lunghezza delle loro code",
+ "text": "La lunghezza delle loro code",
"image": ""
},
{
- "answer": "Nessuna delle opzioni è corretta",
+ "text": "Nessuna delle opzioni è corretta",
"image": ""
}
],
@@ -2763,19 +2763,19 @@
"quest": "127) Quale dei seguenti NON è un vantaggio della multiprogrammazione?",
"answers": [
{
- "answer": "Riduzione dei tempi di risposta",
+ "text": "Riduzione dei tempi di risposta",
"image": ""
},
{
- "answer": "Possibilità di assegnare priorità ai lavori",
+ "text": "Possibilità di assegnare priorità ai lavori",
"image": ""
},
{
- "answer": "Aumento del throughput",
+ "text": "Aumento del throughput",
"image": ""
},
{
- "answer": "Riduzione dell’overhead del sistema operativo",
+ "text": "Riduzione dell’overhead del sistema operativo",
"image": ""
}
],
@@ -2786,19 +2786,19 @@
"quest": "128) ___> fornisce l’indirizzo della prossima istruzione che deve essere eseguita dal processo corrente?",
"answers": [
{
- "answer": "Lo stack del processo",
+ "text": "Lo stack del processo",
"image": ""
},
{
- "answer": "Il bus di sistema",
+ "text": "Il bus di sistema",
"image": ""
},
{
- "answer": "Nessuno ",
+ "text": "Nessuno ",
"image": ""
},
{
- "answer": "Program Counter",
+ "text": "Program Counter",
"image": ""
}
],
@@ -2809,19 +2809,19 @@
"quest": "129) Quale dei seguenti NON è un valido schema di prevenzione del deadlock?",
"answers": [
{
- "answer": "Rilasciare tutte le risorse prima di richiederne una nuova",
+ "text": "Rilasciare tutte le risorse prima di richiederne una nuova",
"image": ""
},
{
- "answer": "Non chiedere mai una risorsa dopo averne rilasciate altre",
+ "text": "Non chiedere mai una risorsa dopo averne rilasciate altre",
"image": ""
},
{
- "answer": "Si definisce un ordinamento crescente delle risorse, una risorsa viene data solo se esegue quelle che il processo già detiene",
+ "text": "Si definisce un ordinamento crescente delle risorse, una risorsa viene data solo se esegue quelle che il processo già detiene",
"image": ""
},
{
- "answer": "Richiedere e allocare tutte le risorse necessarie prima dell’esecuzione",
+ "text": "Richiedere e allocare tutte le risorse necessarie prima dell’esecuzione",
"image": ""
}
],
@@ -2832,19 +2832,19 @@
"quest": "130) UNSAFE Quale dei seguenti NON è vero riguardo l’algoritmo di Dekker per gestire la concorrenza?",
"answers": [
{
- "answer": "Non usa busy waiting",
+ "text": "Non usa busy waiting",
"image": ""
},
{
- "answer": "Garantisce la non-starvation",
+ "text": "Garantisce la non-starvation",
"image": ""
},
{
- "answer": "Tutte le opzioni elencate",
+ "text": "Tutte le opzioni elencate",
"image": ""
},
{
- "answer": "Garantisce il non-deadlock",
+ "text": "Garantisce il non-deadlock",
"image": ""
}
],
@@ -2855,19 +2855,19 @@
"quest": "131) Quale delle seguenti non è una tabella di controllo del sistema operativo?",
"answers": [
{
- "answer": "Tabella dei processi sospesi",
+ "text": "Tabella dei processi sospesi",
"image": ""
},
{
- "answer": "Tabelle di memoria",
+ "text": "Tabelle di memoria",
"image": ""
},
{
- "answer": "Tabelle di controllo di accesso",
+ "text": "Tabelle di controllo di accesso",
"image": ""
},
{
- "answer": "Tabelle di I/O",
+ "text": "Tabelle di I/O",
"image": ""
}
],
@@ -2878,19 +2878,19 @@
"quest": "132) In un sistema con modello di interruzioni (interrupt) annidate, se un interrupt (I-2) è ricevuto durante la gestione di un altro interrupt(I-1)",
"answers": [
{
- "answer": "La cpu sospende l’esecuzione del codice corrente, ed avvia l’handler del nuovo interrupt ricevuto",
+ "text": "La cpu sospende l’esecuzione del codice corrente, ed avvia l’handler del nuovo interrupt ricevuto",
"image": ""
},
{
- "answer": "La cpu completa l’esecuzione del codice corrente, e successivamente avvia l’handler del nuovo interrupt ricevuto",
+ "text": "La cpu completa l’esecuzione del codice corrente, e successivamente avvia l’handler del nuovo interrupt ricevuto",
"image": ""
},
{
- "answer": "La cpu gestisce entrambi gli handler in parallelo",
+ "text": "La cpu gestisce entrambi gli handler in parallelo",
"image": ""
},
{
- "answer": "La cpu termina (aborts,kills) l’esecuzione del codice corrente, ed avvia l’handler del nuovo interrupt ricevuto",
+ "text": "La cpu termina (aborts,kills) l’esecuzione del codice corrente, ed avvia l’handler del nuovo interrupt ricevuto",
"image": ""
}
],
@@ -2901,19 +2901,19 @@
"quest": "133) Il numero di processi completati per unità di tempo è chiamato _____",
"answers": [
{
- "answer": "Produzione",
+ "text": "Produzione",
"image": ""
},
{
- "answer": "Throughput",
+ "text": "Throughput",
"image": ""
},
{
- "answer": "Capacità",
+ "text": "Capacità",
"image": ""
},
{
- "answer": "Nessuno",
+ "text": "Nessuno",
"image": ""
}
],
@@ -2924,19 +2924,19 @@
"quest": "134) Quale dei seguenti sono obiettivi per un file Management System?",
"answers": [
{
- "answer": "Tutte le opzioni elencate",
+ "text": "Tutte le opzioni elencate",
"image": ""
},
{
- "answer": "Fornire supporto per l’I/O da più utenti in contemporanea",
+ "text": "Fornire supporto per l’I/O da più utenti in contemporanea",
"image": ""
},
{
- "answer": "Minimizzare i dati persi o distrutti",
+ "text": "Minimizzare i dati persi o distrutti",
"image": ""
},
{
- "answer": "Fornire un insieme di interfacce standard per i processi utente",
+ "text": "Fornire un insieme di interfacce standard per i processi utente",
"image": ""
}
],
@@ -2947,19 +2947,19 @@
"quest": "135) In un sistema operativo con allocazione dei file indicizzata, quale delle seguenti opzioni è vera:",
"answers": [
{
- "answer": "La tabella di allocazione contiene soltanto l'indirizzo di un blocco, e questo blocco contiene sempre tutte le entry per ogni porzione allocata al file",
+ "text": "La tabella di allocazione contiene soltanto l'indirizzo di un blocco, e questo blocco contiene sempre tutte le entry per ogni porzione allocata al file",
"image": ""
},
{
- "answer": "La tabella di allocazione contiene l'indirizzo del primo blocco del file, e ciascun blocco contiene l'indirizzo del prossimo blocco del file",
+ "text": "La tabella di allocazione contiene l'indirizzo del primo blocco del file, e ciascun blocco contiene l'indirizzo del prossimo blocco del file",
"image": ""
},
{
- "answer": "La tabella di allocazione contiene soltanto l'indirizzo di un blocco, e questo blocco contiene le entry delle porzioni di file allocate oppure l'indirizzo di altri blocchi usati a loro volta per indicizzare le porzioni di file allocate",
+ "text": "La tabella di allocazione contiene soltanto l'indirizzo di un blocco, e questo blocco contiene le entry delle porzioni di file allocate oppure l'indirizzo di altri blocchi usati a loro volta per indicizzare le porzioni di file allocate",
"image": ""
},
{
- "answer": "La tabella di allocazione dei file contiene l'indirizzo di un blocco e la lista dei blocchi del file",
+ "text": "La tabella di allocazione dei file contiene l'indirizzo di un blocco e la lista dei blocchi del file",
"image": ""
}
],
@@ -2970,19 +2970,19 @@
"quest": "136) Quale delle seguenti affermazioni riguardo algoritmi di scheduling del disco è vera",
"answers": [
{
- "answer": "L'algoritmo SCAN può portare a starvation delle richieste",
+ "text": "L'algoritmo SCAN può portare a starvation delle richieste",
"image": ""
},
{
- "answer": "L'algoritmo FSCAN è una versione di SCAN che rimuove il problema della starvation delle richieste, ma che rende l'algoritmo meno fair rispetto a SCAN",
+ "text": "L'algoritmo FSCAN è una versione di SCAN che rimuove il problema della starvation delle richieste, ma che rende l'algoritmo meno fair rispetto a SCAN",
"image": ""
},
{
- "answer": "L'algoritmo Minimo Tempo di Servizio non richiede di conoscere la posizione della testina del disco per operare",
+ "text": "L'algoritmo Minimo Tempo di Servizio non richiede di conoscere la posizione della testina del disco per operare",
"image": ""
},
{
- "answer": "N-step-SCAN è una generalizzazione di FSCAN che è fair e può avere prestazioni molto simili a quelle di SCAN",
+ "text": "N-step-SCAN è una generalizzazione di FSCAN che è fair e può avere prestazioni molto simili a quelle di SCAN",
"image": ""
}
],
@@ -2993,19 +2993,19 @@
"quest": "137) Quali dei seguenti NON è un tipo di scheduling dei sistemi operativi:",
"answers": [
{
- "answer": "Short term scheduling",
+ "text": "Short term scheduling",
"image": ""
},
{
- "answer": "Long term scheduling",
+ "text": "Long term scheduling",
"image": ""
},
{
- "answer": "Disk scheduling",
+ "text": "Disk scheduling",
"image": ""
},
{
- "answer": "File scheduling",
+ "text": "File scheduling",
"image": ""
}
],
@@ -3016,19 +3016,19 @@
"quest": "138) Nei sistemi operativi che usano paginazione SEMPLICE per la gestione della memoria",
"answers": [
{
- "answer": "ai processi devono essere allocati frame di memoria necessariamente contigui per poter consentire l'esecuzione del processo",
+ "text": "ai processi devono essere allocati frame di memoria necessariamente contigui per poter consentire l'esecuzione del processo",
"image": ""
},
{
- "answer": "il sistema operativo deve utilizzare la tabella delle pagine per tradurre gli indirizzi. Qualora una pagina non sia presente in memoria principale, il sistema la deve caricare dinamicamente per consentire il proseguimento dell'esecuzione di un processo",
+ "text": "il sistema operativo deve utilizzare la tabella delle pagine per tradurre gli indirizzi. Qualora una pagina non sia presente in memoria principale, il sistema la deve caricare dinamicamente per consentire il proseguimento dell'esecuzione di un processo",
"image": ""
},
{
- "answer": "non c'è necessità di traduzione degli indirizzi, in quanto tutte le pagine di un processo sono sempre caricate in un frame nella memoria principale",
+ "text": "non c'è necessità di traduzione degli indirizzi, in quanto tutte le pagine di un processo sono sempre caricate in un frame nella memoria principale",
"image": ""
},
{
- "answer": "nessuna delle altre opzioni è corretta",
+ "text": "nessuna delle altre opzioni è corretta",
"image": ""
}
],
@@ -3039,19 +3039,19 @@
"quest": "139) Nei sistemi operativi che usano journaling logico",
"answers": [
{
- "answer": "non c'è possibilità di perdita dei dati in quanto, in caso di arresto imprevisto, il sistema operativo può usare il journal per ricostruire interamente le operazioni non andate a buon fine",
+ "text": "non c'è possibilità di perdita dei dati in quanto, in caso di arresto imprevisto, il sistema operativo può usare il journal per ricostruire interamente le operazioni non andate a buon fine",
"image": ""
},
{
- "answer": "il sistema operativo usa il journal solo per copiare i dati prima di farne la scrittura anche nel file system, ma non lo utilizza per i metadati",
+ "text": "il sistema operativo usa il journal solo per copiare i dati prima di farne la scrittura anche nel file system, ma non lo utilizza per i metadati",
"image": ""
},
{
- "answer": "il sistema operativo usa il journal solo per copiare i metadati prima di aggiornare le strutture del file system, ma non lo utilizza per i dati",
+ "text": "il sistema operativo usa il journal solo per copiare i metadati prima di aggiornare le strutture del file system, ma non lo utilizza per i dati",
"image": ""
},
{
- "answer": "nessuna delle opzioni è corretta",
+ "text": "nessuna delle opzioni è corretta",
"image": ""
}
],
@@ -3062,19 +3062,19 @@
"quest": "140) Il sistema operativo linux per la gestione dei file",
"answers": [
{
- "answer": "nessuna delle altre opzioni è corretta",
+ "text": "nessuna delle altre opzioni è corretta",
"image": ""
},
{
- "answer": "utilizza un sistema misto di allocazione contigua e concatenata in modo da minimizzare l'overhead di sistema e massimizzare le performance",
+ "text": "utilizza un sistema misto di allocazione contigua e concatenata in modo da minimizzare l'overhead di sistema e massimizzare le performance",
"image": ""
},
{
- "answer": "utilizza un sistema di allocazione concatenata basato sulla struttura dati conosciuta come inode",
+ "text": "utilizza un sistema di allocazione concatenata basato sulla struttura dati conosciuta come inode",
"image": ""
},
{
- "answer": "usa gli inode per tenere traccia dei blocchi su disco allocati a ciascun file. Ogni inode contiene al suo interno la lista completa di tutti i blocchi su disco che compongono il file corrispondente",
+ "text": "usa gli inode per tenere traccia dei blocchi su disco allocati a ciascun file. Ogni inode contiene al suo interno la lista completa di tutti i blocchi su disco che compongono il file corrispondente",
"image": ""
}
],
@@ -3085,19 +3085,19 @@
"quest": "141) Nei sistemi Unix",
"answers": [
{
- "answer": "gli hard links sono dei file speciali che contengono il cammino completo sul file system di un altro file, effettivamente creando un \"puntatore\" a quel file",
+ "text": "gli hard links sono dei file speciali che contengono il cammino completo sul file system di un altro file, effettivamente creando un \"puntatore\" a quel file",
"image": ""
},
{
- "answer": "gli hard link sono puntatori diretti al descrittore di un file (inode). Un contatore viene utilizzato per tenere traccia di quanti hard link puntino ad un determinato inode. Questo fa si che il file non possa essere cancellato fintantoché ci sono hard link che continuano a puntarlo",
+ "text": "gli hard link sono puntatori diretti al descrittore di un file (inode). Un contatore viene utilizzato per tenere traccia di quanti hard link puntino ad un determinato inode. Questo fa si che il file non possa essere cancellato fintantoché ci sono hard link che continuano a puntarlo",
"image": ""
},
{
- "answer": "possono esistere hard link a file non più esistenti, ad esempio se il file a cui l'hard link puntava viene cancellato",
+ "text": "possono esistere hard link a file non più esistenti, ad esempio se il file a cui l'hard link puntava viene cancellato",
"image": ""
},
{
- "answer": "nessuna delle altre risposte è corretta",
+ "text": "nessuna delle altre risposte è corretta",
"image": ""
}
],
diff --git a/data/questions/so1_new.json b/data/questions/so1_new.json
index baeb7d3..55a2e89 100644
--- a/data/questions/so1_new.json
+++ b/data/questions/so1_new.json
@@ -3,19 +3,19 @@
"quest": "Il sistema operativo",
"answers": [
{
- "answer": "Coincide con il kernel",
+ "text": "Coincide con il kernel",
"image": ""
},
{
- "answer": "Costituisce l'interfaccia tra la macchina fisica (hardware) e le applicazioni utente",
+ "text": "Costituisce l'interfaccia tra la macchina fisica (hardware) e le applicazioni utente",
"image": ""
},
{
- "answer": "È soggetto alle politiche di scheduling",
+ "text": "È soggetto alle politiche di scheduling",
"image": ""
},
{
- "answer": "Risiede in memoria principale anche in seguito allo shutdown della macchina",
+ "text": "Risiede in memoria principale anche in seguito allo shutdown della macchina",
"image": ""
}
],
@@ -26,19 +26,19 @@
"quest": "In un sistema operativo microkernel",
"answers": [
{
- "answer": "Alcune delle funzionalità sono implementate in spazio utente anziché all'interno del kernel",
+ "text": "Alcune delle funzionalità sono implementate in spazio utente anziché all'interno del kernel",
"image": ""
},
{
- "answer": "I processi utente possono interagire direttamente con il sistema,evitando l'uso di system call",
+ "text": "I processi utente possono interagire direttamente con il sistema,evitando l'uso di system call",
"image": ""
},
{
- "answer": "La comunicazione tra le varie componenti del sistema è più efficiente",
+ "text": "La comunicazione tra le varie componenti del sistema è più efficiente",
"image": ""
},
{
- "answer": "Non sono previsti meccanismi di protezione ",
+ "text": "Non sono previsti meccanismi di protezione ",
"image": ""
}
],
@@ -49,19 +49,19 @@
"quest": "In un sistema operativo strutturato secondo un approccio microkernel",
"answers": [
{
- "answer": "Non necessita di avere due modalità di utilizzo della CPU (user vs.kernel mode)",
+ "text": "Non necessita di avere due modalità di utilizzo della CPU (user vs.kernel mode)",
"image": ""
},
{
- "answer": "Non necessita di meccanismi di comunicazione tra porzioni diverse del sistema operativo",
+ "text": "Non necessita di meccanismi di comunicazione tra porzioni diverse del sistema operativo",
"image": ""
},
{
- "answer": "E' più efficiente di un sistema monolitico",
+ "text": "E' più efficiente di un sistema monolitico",
"image": ""
},
{
- "answer": "Ad eccezione delle funzionalità fondamentali, implementa tutto il resto in spazio utente",
+ "text": "Ad eccezione delle funzionalità fondamentali, implementa tutto il resto in spazio utente",
"image": ""
}
],
@@ -72,19 +72,19 @@
"quest": "L'insieme di istruzioni del livello macchina:",
"answers": [
{
- "answer": "Sono composte da un codice operativo e da zero o più operandi",
+ "text": "Sono composte da un codice operativo e da zero o più operandi",
"image": ""
},
{
- "answer": "Sono definite da uno specifico linguaggio macchina",
+ "text": "Sono definite da uno specifico linguaggio macchina",
"image": ""
},
{
- "answer": "Sono un'astrazione dell'architettura hardware",
+ "text": "Sono un'astrazione dell'architettura hardware",
"image": ""
},
{
- "answer": "Tutte le risposte precedenti sono corrette",
+ "text": "Tutte le risposte precedenti sono corrette",
"image": ""
}
],
@@ -95,19 +95,19 @@
"quest": "I registri interni della CPU e la cache sono unità di memoria:",
"answers": [
{
- "answer": "Non volatili",
+ "text": "Non volatili",
"image": ""
},
{
- "answer": "Gestite interamente dall'architettura a livello hardware",
+ "text": "Gestite interamente dall'architettura a livello hardware",
"image": ""
},
{
- "answer": "Gestite interamente dal sistema operativo",
+ "text": "Gestite interamente dal sistema operativo",
"image": ""
},
{
- "answer": "Molto economiche e altamente performanti",
+ "text": "Molto economiche e altamente performanti",
"image": ""
}
],
@@ -118,19 +118,19 @@
"quest": "La transizione da user a kernel mode avviene quando:",
"answers": [
{
- "answer": "Un programma esegue una chiamata di funzione",
+ "text": "Un programma esegue una chiamata di funzione",
"image": ""
},
{
- "answer": "Si avvia il computer (bootstrap)",
+ "text": "Si avvia il computer (bootstrap)",
"image": ""
},
{
- "answer": "Si esegue la prima istruzione di un programma",
+ "text": "Si esegue la prima istruzione di un programma",
"image": ""
},
{
- "answer": "Scade il quanto di tempo assegnato al processo in esecuzione",
+ "text": "Scade il quanto di tempo assegnato al processo in esecuzione",
"image": ""
}
],
@@ -141,19 +141,19 @@
"quest": "Il device controller di un dispositivo di I/O:",
"answers": [
{
- "answer": "Contiene dei registri che ne indicano lo stato",
+ "text": "Contiene dei registri che ne indicano lo stato",
"image": ""
},
{
- "answer": "Contiene dei registri che ne consentono il controllo da parte della CPU",
+ "text": "Contiene dei registri che ne consentono il controllo da parte della CPU",
"image": ""
},
{
- "answer": "Contiene dei registri per lo scambio di dati con la CPU",
+ "text": "Contiene dei registri per lo scambio di dati con la CPU",
"image": ""
},
{
- "answer": "Tutte le risposte precedenti sono corrette",
+ "text": "Tutte le risposte precedenti sono corrette",
"image": ""
}
],
@@ -164,19 +164,19 @@
"quest": "Le chiamate di sistema:",
"answers": [
{
- "answer": "Sono sempre bloccanti",
+ "text": "Sono sempre bloccanti",
"image": ""
},
{
- "answer": "Causano la terminazione del processo in corso e l'avvio di un nuovo processo",
+ "text": "Causano la terminazione del processo in corso e l'avvio di un nuovo processo",
"image": ""
},
{
- "answer": "Devono essere implementate in spazio utente",
+ "text": "Devono essere implementate in spazio utente",
"image": ""
},
{
- "answer": "Devono essere implementate in spazio kernel",
+ "text": "Devono essere implementate in spazio kernel",
"image": ""
}
],
@@ -187,19 +187,19 @@
"quest": "Una chiamata di sistema bloccante",
"answers": [
{
- "answer": "Sposta in coda pronti (ready) il processo che la esegue",
+ "text": "Sposta in coda pronti (ready) il processo che la esegue",
"image": ""
},
{
- "answer": "Interrompe definitivamente il processo che la esegue",
+ "text": "Interrompe definitivamente il processo che la esegue",
"image": ""
},
{
- "answer": "Interrompe temporaneamente il processo che la esegue",
+ "text": "Interrompe temporaneamente il processo che la esegue",
"image": ""
},
{
- "answer": "Necessità che il processo che la esegue ne verifichi periodicamente l'esito (polling)",
+ "text": "Necessità che il processo che la esegue ne verifichi periodicamente l'esito (polling)",
"image": ""
}
],
@@ -210,19 +210,19 @@
"quest": "Il system call handler:",
"answers": [
{
- "answer": "È invocato dallo scheduler del sistema operativo",
+ "text": "È invocato dallo scheduler del sistema operativo",
"image": ""
},
{
- "answer": "Viene invocato alla scadenza del quanto temporale",
+ "text": "Viene invocato alla scadenza del quanto temporale",
"image": ""
},
{
- "answer": "Viene eseguito in spazio utente",
+ "text": "Viene eseguito in spazio utente",
"image": ""
},
{
- "answer": "Gestisce le chiamate di sistema tramite la system call table",
+ "text": "Gestisce le chiamate di sistema tramite la system call table",
"image": ""
}
],
@@ -233,19 +233,19 @@
"quest": " Il codice generico del system call handler:",
"answers": [
{
- "answer": "Viene eseguito in spazio utente",
+ "text": "Viene eseguito in spazio utente",
"image": ""
},
{
- "answer": "È indicizzato tramite la interrupt vector table (IVT)",
+ "text": "È indicizzato tramite la interrupt vector table (IVT)",
"image": ""
},
{
- "answer": "Viene invocato alla scadenza del quanto temporale",
+ "text": "Viene invocato alla scadenza del quanto temporale",
"image": ""
},
{
- "answer": "Viene invocato dallo scheduler del sistema operativo",
+ "text": "Viene invocato dallo scheduler del sistema operativo",
"image": ""
}
],
@@ -256,19 +256,19 @@
"quest": "L'interrupt vector table(IVT):",
"answers": [
{
- "answer": "Si aggiorna dinamicamente ad ogni interruzione",
+ "text": "Si aggiorna dinamicamente ad ogni interruzione",
"image": ""
},
{
- "answer": "E' una struttura dati che contiene puntatori ai vari gestori(handler) delle interruzioni",
+ "text": "E' una struttura dati che contiene puntatori ai vari gestori(handler) delle interruzioni",
"image": ""
},
{
- "answer": "E' una struttura dati che è associata a ciascun processo",
+ "text": "E' una struttura dati che è associata a ciascun processo",
"image": ""
},
{
- "answer": "E' una struttura dati che contiene puntatori a codici di errori",
+ "text": "E' una struttura dati che contiene puntatori a codici di errori",
"image": ""
}
],
@@ -279,19 +279,19 @@
"quest": "La system-call table:",
"answers": [
{
- "answer": "Contiene tante entry quanto sono le chiamate di sistema supportare",
+ "text": "Contiene tante entry quanto sono le chiamate di sistema supportare",
"image": ""
},
{
- "answer": "Contiene tante entry quante sono le interruzioni supportare",
+ "text": "Contiene tante entry quante sono le interruzioni supportare",
"image": ""
},
{
- "answer": "Contiene tante entry quanti sono i dispositivi di I/O presenti nel sistema",
+ "text": "Contiene tante entry quanti sono i dispositivi di I/O presenti nel sistema",
"image": ""
},
{
- "answer": "Contiene tante entry quanti sono i processi in esecuzione",
+ "text": "Contiene tante entry quanti sono i processi in esecuzione",
"image": ""
}
],
@@ -302,19 +302,19 @@
"quest": "La system-call table è una struttura dati gestita:",
"answers": [
{
- "answer": "Dai dispositivi di I/O",
+ "text": "Dai dispositivi di I/O",
"image": ""
},
{
- "answer": "Dal processo utente",
+ "text": "Dal processo utente",
"image": ""
},
{
- "answer": "Sia dal kernel del sistema operativo che dal processo utente",
+ "text": "Sia dal kernel del sistema operativo che dal processo utente",
"image": ""
},
{
- "answer": "Dal kernel del sistema operativo",
+ "text": "Dal kernel del sistema operativo",
"image": ""
}
],
@@ -325,19 +325,19 @@
"quest": "Se si cambia l'implementazione di una chiamata di sistema esistente:",
"answers": [
{
- "answer": "E' sempre necessario modificare il codice utente che ne fa uso",
+ "text": "E' sempre necessario modificare il codice utente che ne fa uso",
"image": ""
},
{
- "answer": "Non è mai necessario modificare il codice utente che ne fa uso",
+ "text": "Non è mai necessario modificare il codice utente che ne fa uso",
"image": ""
},
{
- "answer": "Non è necessario modificare il codice utente che ne fa uso, a patto che cambi anche l'interfaccia (API) della chiamata di sistema",
+ "text": "Non è necessario modificare il codice utente che ne fa uso, a patto che cambi anche l'interfaccia (API) della chiamata di sistema",
"image": ""
},
{
- "answer": "Non è necessario modificare il codice utente che ne fa uso, a patto che non cambi anche l’interfaccia (API) della chiamata di sistema",
+ "text": "Non è necessario modificare il codice utente che ne fa uso, a patto che non cambi anche l’interfaccia (API) della chiamata di sistema",
"image": ""
}
],
@@ -348,23 +348,23 @@
"quest": "Un processore impiega 5 cicli di clock per eseguire un'istruzione (CPI = 5), ossia per completare l'intero ciclo fetch-decode-execute. Assumendo che la frequenza di clock del processore sia pari a 5 MHz, quante istruzioni è in grado di eseguire in un secondo? (Si ricordi che 1 MHz = 1*10^6 cicli al secondo)",
"answers": [
{
- "answer": "1*10^3",
+ "text": "1*10^3",
"image": ""
},
{
- "answer": "Decido di NON rispondere a questa domanda",
+ "text": "Decido di NON rispondere a questa domanda",
"image": ""
},
{
- "answer": "25*10^3",
+ "text": "25*10^3",
"image": ""
},
{
- "answer": "1*10^6",
+ "text": "1*10^6",
"image": ""
},
{
- "answer": "25*10^6",
+ "text": "25*10^6",
"image": ""
}
],
@@ -375,19 +375,19 @@
"quest": "Data una CPU multicore con 𝑚unità(cores), il numero di processi/thread che ad un certo istante si trovano nella “coda” di esecuzione(running):",
"answers": [
{
- "answer": "Può essere superiore a 𝑚",
+ "text": "Può essere superiore a 𝑚",
"image": ""
},
{
- "answer": "E’ esattamente pari a 𝑚",
+ "text": "E’ esattamente pari a 𝑚",
"image": ""
},
{
- "answer": "I dati sono insufficienti per rispondere alla domanda",
+ "text": "I dati sono insufficienti per rispondere alla domanda",
"image": ""
},
{
- "answer": "E' al massimo pari a 𝑚",
+ "text": "E' al massimo pari a 𝑚",
"image": ""
}
],
@@ -398,19 +398,19 @@
"quest": "La creazione di un nuovo processo da parte di un processo avviene tramite:",
"answers": [
{
- "answer": "Una chiamata di sistema",
+ "text": "Una chiamata di sistema",
"image": ""
},
{
- "answer": "Una chiamata di funzione",
+ "text": "Una chiamata di funzione",
"image": ""
},
{
- "answer": "L'invio di un interruzione",
+ "text": "L'invio di un interruzione",
"image": ""
},
{
- "answer": "Nessuna delle risposte precedenti è corretta",
+ "text": "Nessuna delle risposte precedenti è corretta",
"image": ""
}
],
@@ -421,19 +421,19 @@
"quest": "Il sistema operativo tiene traccia dello stato di un processo tramite:",
"answers": [
{
- "answer": "Un'apposita area dedicata e protetta della memoria principale",
+ "text": "Un'apposita area dedicata e protetta della memoria principale",
"image": ""
},
{
- "answer": "Un apposito registro interno della CPU",
+ "text": "Un apposito registro interno della CPU",
"image": ""
},
{
- "answer": "Un'apposita area dedicata e protetta della memoria cache",
+ "text": "Un'apposita area dedicata e protetta della memoria cache",
"image": ""
},
{
- "answer": "Un apposito campo all'interno del process control block (PCB)",
+ "text": "Un apposito campo all'interno del process control block (PCB)",
"image": ""
}
],
@@ -444,19 +444,19 @@
"quest": "Un processo in esecuzione sulla CPU passa in stato ready quando:",
"answers": [
{
- "answer": "Riceve un segnale di interruzione da parte di un dispositivo di I/O",
+ "text": "Riceve un segnale di interruzione da parte di un dispositivo di I/O",
"image": ""
},
{
- "answer": "Fa richiesta di input da parte dell’utente",
+ "text": "Fa richiesta di input da parte dell’utente",
"image": ""
},
{
- "answer": "Fa richiesta di una pagina che non è presente in memoria principale",
+ "text": "Fa richiesta di una pagina che non è presente in memoria principale",
"image": ""
},
{
- "answer": "Esegue una chiamata di funzione",
+ "text": "Esegue una chiamata di funzione",
"image": ""
}
],
@@ -467,19 +467,19 @@
"quest": "Un processo in esecuzione sulla CPU passa in stato waiting quando:",
"answers": [
{
- "answer": "Riceve un segnale da parte di un dispositivo di I/O",
+ "text": "Riceve un segnale da parte di un dispositivo di I/O",
"image": ""
},
{
- "answer": "Termina il quanto di tempo ad esso assegnato",
+ "text": "Termina il quanto di tempo ad esso assegnato",
"image": ""
},
{
- "answer": "Apre una connessione di rete (ad es., un socket TCP)",
+ "text": "Apre una connessione di rete (ad es., un socket TCP)",
"image": ""
},
{
- "answer": "Esegue una chiamata di funzione",
+ "text": "Esegue una chiamata di funzione",
"image": ""
}
],
@@ -490,19 +490,19 @@
"quest": "Un processo in esecuzione sulla CPU passa in stato waiting quando:",
"answers": [
{
- "answer": "Fa richiesta di input da parte dell'utente",
+ "text": "Fa richiesta di input da parte dell'utente",
"image": ""
},
{
- "answer": "Esegue una chiamata di funzione",
+ "text": "Esegue una chiamata di funzione",
"image": ""
},
{
- "answer": "Termina il quanto di tempo ad esso assegnato",
+ "text": "Termina il quanto di tempo ad esso assegnato",
"image": ""
},
{
- "answer": "Riceve un segnale di interruzione da parte di un dispositivo di I/O",
+ "text": "Riceve un segnale di interruzione da parte di un dispositivo di I/O",
"image": ""
}
],
@@ -513,19 +513,19 @@
"quest": "Un processo in esecuzione sulla CPU passa in stato waiting quando:",
"answers": [
{
- "answer": "Termina il quanto di tempo ad esso assegnato",
+ "text": "Termina il quanto di tempo ad esso assegnato",
"image": ""
},
{
- "answer": "L'utente trascina il dispositivo di puntamento(e.g. mouse)",
+ "text": "L'utente trascina il dispositivo di puntamento(e.g. mouse)",
"image": ""
},
{
- "answer": "Esegue una chiamata di funzione",
+ "text": "Esegue una chiamata di funzione",
"image": ""
},
{
- "answer": "Riceve un segnale di interruzione da parte di un dispositivo di I/O",
+ "text": "Riceve un segnale di interruzione da parte di un dispositivo di I/O",
"image": ""
}
],
@@ -536,19 +536,19 @@
"quest": "Quanti processi saranno presenti nel sistema a seguito di queste chiamata: pid_1 = fork(); pid_2 = fork(); pid_3 = fork();?",
"answers": [
{
- "answer": "8",
+ "text": "8",
"image": ""
},
{
- "answer": "7",
+ "text": "7",
"image": ""
},
{
- "answer": "4",
+ "text": "4",
"image": ""
},
{
- "answer": "3",
+ "text": "3",
"image": ""
}
],
@@ -559,19 +559,19 @@
"quest": "I processi CPU-bound che non eseguono richieste di I/O:",
"answers": [
{
- "answer": "Hanno una priorità alta",
+ "text": "Hanno una priorità alta",
"image": ""
},
{
- "answer": "Hanno una priorità bassa",
+ "text": "Hanno una priorità bassa",
"image": ""
},
{
- "answer": "Sono processi mediamente brevi",
+ "text": "Sono processi mediamente brevi",
"image": ""
},
{
- "answer": "Possono non rilasciare mai la CPU volontariamente",
+ "text": "Possono non rilasciare mai la CPU volontariamente",
"image": ""
}
],
@@ -582,19 +582,19 @@
"quest": "Lo scheduler della CPU si attiva:",
"answers": [
{
- "answer": "Quando un processo tenta di eseguire una scrittura su discord",
+ "text": "Quando un processo tenta di eseguire una scrittura su discord",
"image": ""
},
{
- "answer": "Quando il codice di un programma esegue una divisione per zero",
+ "text": "Quando il codice di un programma esegue una divisione per zero",
"image": ""
},
{
- "answer": "Quando scade il quanto di tempo",
+ "text": "Quando scade il quanto di tempo",
"image": ""
},
{
- "answer": "Tutte le risposte precedenti sono corrette",
+ "text": "Tutte le risposte precedenti sono corrette",
"image": ""
}
],
@@ -605,19 +605,19 @@
"quest": "Lo scheduling preemptive(basato su time slice o quanto temporale):",
"answers": [
{
- "answer": "Da la priorità ai processi CPU-bound",
+ "text": "Da la priorità ai processi CPU-bound",
"image": ""
},
{
- "answer": "Si attiva solamenta alla scadenza del quanto temporale(time slice)",
+ "text": "Si attiva solamenta alla scadenza del quanto temporale(time slice)",
"image": ""
},
{
- "answer": "Si attiva solamente a fronte di una chiamata di sistema",
+ "text": "Si attiva solamente a fronte di una chiamata di sistema",
"image": ""
},
{
- "answer": "Fornisce un limite superiore al tempo di CPU assegnato a ciascun processo",
+ "text": "Fornisce un limite superiore al tempo di CPU assegnato a ciascun processo",
"image": ""
}
],
@@ -628,19 +628,19 @@
"quest": "In un sistema uniprocessore (single core) time-sharing in cui i processi in esecuzione sono tutti puramente CPU-bound:",
"answers": [
{
- "answer": "L'impiego dei multi-threading consente di migliorare la latenza del sistema",
+ "text": "L'impiego dei multi-threading consente di migliorare la latenza del sistema",
"image": ""
},
{
- "answer": "L'impiego del multi-threading consente di diminuire il tempo di completamente di ciascun processo",
+ "text": "L'impiego del multi-threading consente di diminuire il tempo di completamente di ciascun processo",
"image": ""
},
{
- "answer": "L'impiego del multi-threading consente di migliorare il throughput del sistema",
+ "text": "L'impiego del multi-threading consente di migliorare il throughput del sistema",
"image": ""
},
{
- "answer": "L'impiego dei multi-threading non costituisce alcun vantaggio",
+ "text": "L'impiego dei multi-threading non costituisce alcun vantaggio",
"image": ""
}
],
@@ -651,19 +651,19 @@
"quest": "In caso di scheduling preemptive, lo scheduler interviene:",
"answers": [
{
- "answer": "Quando un processo passa dallo stato running allo stato waiting",
+ "text": "Quando un processo passa dallo stato running allo stato waiting",
"image": ""
},
{
- "answer": "Quando un processo passa dallo stato running allo stato ready",
+ "text": "Quando un processo passa dallo stato running allo stato ready",
"image": ""
},
{
- "answer": "Quando un processo passa dallo stato waiting allo stato ready",
+ "text": "Quando un processo passa dallo stato waiting allo stato ready",
"image": ""
},
{
- "answer": "Tutte le risposte precedenti sono corrette",
+ "text": "Tutte le risposte precedenti sono corrette",
"image": ""
}
],
@@ -674,19 +674,19 @@
"quest": "Se un processo arriva nella coda dei pronti all'istante t.0 = 2e termina all'istante t.f = 15, il suo tempo di turnaround equivale a",
"answers": [
{
- "answer": "13",
+ "text": "13",
"image": ""
},
{
- "answer": "2",
+ "text": "2",
"image": ""
},
{
- "answer": "I dati sono insufficienti per rispondere alla domanda",
+ "text": "I dati sono insufficienti per rispondere alla domanda",
"image": ""
},
{
- "answer": "15",
+ "text": "15",
"image": ""
}
],
@@ -697,19 +697,19 @@
"quest": "Se un processo arriva nella coda dei pronti all’istante 𝑡0 = 3 e termina all’istante 𝑡𝑓 = 25, il tempo di attesa equivale a",
"answers": [
{
- "answer": "3",
+ "text": "3",
"image": ""
},
{
- "answer": "22",
+ "text": "22",
"image": ""
},
{
- "answer": "25",
+ "text": "25",
"image": ""
},
{
- "answer": "I dati sono insufficienti per rispondere alla domanda",
+ "text": "I dati sono insufficienti per rispondere alla domanda",
"image": ""
}
],
@@ -720,19 +720,19 @@
"quest": "I thread di uno stesso processo condividono:",
"answers": [
{
- "answer": "Lo stack",
+ "text": "Lo stack",
"image": ""
},
{
- "answer": "Le variabili globali",
+ "text": "Le variabili globali",
"image": ""
},
{
- "answer": "I valori dei registri della CPU",
+ "text": "I valori dei registri della CPU",
"image": ""
},
{
- "answer": "Nessuna delle informazioni elencate sopra",
+ "text": "Nessuna delle informazioni elencate sopra",
"image": ""
}
],
@@ -743,19 +743,19 @@
"quest": "Lo user thread:",
"answers": [
{
- "answer": "Necessita del supporto di una opportuna thread table a livello kernel",
+ "text": "Necessita del supporto di una opportuna thread table a livello kernel",
"image": ""
},
{
- "answer": "E' la più piccola unità schedulabile sulla CPU dal sistema operativo",
+ "text": "E' la più piccola unità schedulabile sulla CPU dal sistema operativo",
"image": ""
},
{
- "answer": "E' gestito in spazio utente tramite un'apposita libreria",
+ "text": "E' gestito in spazio utente tramite un'apposita libreria",
"image": ""
},
{
- "answer": "Coincide sempre con uno ed un solo kernel thread",
+ "text": "Coincide sempre con uno ed un solo kernel thread",
"image": ""
}
],
@@ -766,19 +766,19 @@
"quest": "Nel modello di thread mapping cosiddetto one-to-one:",
"answers": [
{
- "answer": "Consente di gestire i thread tramite un'apposita libreria a livello utente",
+ "text": "Consente di gestire i thread tramite un'apposita libreria a livello utente",
"image": ""
},
{
- "answer": "Può essere implementato solo su sistemi multiprocessore",
+ "text": "Può essere implementato solo su sistemi multiprocessore",
"image": ""
},
{
- "answer": "Causa il blocco di tutti i thread di un processo se anche uno solo di questi thread esegue una chiamata di sistema bloccante",
+ "text": "Causa il blocco di tutti i thread di un processo se anche uno solo di questi thread esegue una chiamata di sistema bloccante",
"image": ""
},
{
- "answer": "Consente di gestire i thread a livello del kernel del sistema operativo",
+ "text": "Consente di gestire i thread a livello del kernel del sistema operativo",
"image": ""
}
],
@@ -789,19 +789,19 @@
"quest": "Nel modello di thread mapping cosiddetto many-to-one:",
"answers": [
{
- "answer": "Molti user thread possono essere distribuiti su più CPU (se presenti)",
+ "text": "Molti user thread possono essere distribuiti su più CPU (se presenti)",
"image": ""
},
{
- "answer": "L'effetto di una chiamata bloccante da parte di uno user thread non blocca gli altri thread da cui è composto il processo",
+ "text": "L'effetto di una chiamata bloccante da parte di uno user thread non blocca gli altri thread da cui è composto il processo",
"image": ""
},
{
- "answer": "Molti user thread sono mappati su un singolo kernel thread",
+ "text": "Molti user thread sono mappati su un singolo kernel thread",
"image": ""
},
{
- "answer": "Molti kernel thread sono mappati su un singolo user thread",
+ "text": "Molti kernel thread sono mappati su un singolo user thread",
"image": ""
}
],
@@ -812,19 +812,19 @@
"quest": "Il modello di thread mapping considerato many-to-many",
"answers": [
{
- "answer": "Non prevede alcun limite al numero di kernel thread",
+ "text": "Non prevede alcun limite al numero di kernel thread",
"image": ""
},
{
- "answer": "Può essere implementato solo su sistemi multiprocessore",
+ "text": "Può essere implementato solo su sistemi multiprocessore",
"image": ""
},
{
- "answer": "Causa il blocco di tutti i thread di un processo se anche uno solo di questi thread esegue una chiamata di sistema bloccante",
+ "text": "Causa il blocco di tutti i thread di un processo se anche uno solo di questi thread esegue una chiamata di sistema bloccante",
"image": ""
},
{
- "answer": "E' il compromesso tra un'implementazione dei thread puramente user level e una puramente kernel level",
+ "text": "E' il compromesso tra un'implementazione dei thread puramente user level e una puramente kernel level",
"image": ""
}
],
@@ -835,19 +835,19 @@
"quest": "Si parla di parallelismo quando:",
"answers": [
{
- "answer": "Vengono eseguiti processi single-threaded su CPU multicore",
+ "text": "Vengono eseguiti processi single-threaded su CPU multicore",
"image": ""
},
{
- "answer": "Vengono eseguiti processi multi-threaded su CPU single core",
+ "text": "Vengono eseguiti processi multi-threaded su CPU single core",
"image": ""
},
{
- "answer": "Vengono eseguiti processi multi-threaded su CPU multicore",
+ "text": "Vengono eseguiti processi multi-threaded su CPU multicore",
"image": ""
},
{
- "answer": "Tutte le risposte precedenti sono corrette",
+ "text": "Tutte le risposte precedenti sono corrette",
"image": ""
}
],
@@ -858,19 +858,19 @@
"quest": "Si parla di concorrenza quando:",
"answers": [
{
- "answer": "Vengono eseguiti processi multi-threaded su CPU single core",
+ "text": "Vengono eseguiti processi multi-threaded su CPU single core",
"image": ""
},
{
- "answer": "Vengono eseguiti processi single-threaded su CPU single core",
+ "text": "Vengono eseguiti processi single-threaded su CPU single core",
"image": ""
},
{
- "answer": "Vengono eseguiti processi single-threaded su CPU multicore",
+ "text": "Vengono eseguiti processi single-threaded su CPU multicore",
"image": ""
},
{
- "answer": "Vengono eseguiti processi multi-threaded su CPU multicore",
+ "text": "Vengono eseguiti processi multi-threaded su CPU multicore",
"image": ""
}
],
@@ -881,19 +881,19 @@
"quest": "La comunicazione tra thread dello stesso processo rispetto a quella tra processi diversi:",
"answers": [
{
- "answer": "È più lenta poiché i thread sono gestiti da librerie di alto livello",
+ "text": "È più lenta poiché i thread sono gestiti da librerie di alto livello",
"image": ""
},
{
- "answer": "È più veloce poiché i thread non eseguono context switch",
+ "text": "È più veloce poiché i thread non eseguono context switch",
"image": ""
},
{
- "answer": "È più veloce poiché i thread condividono lo stesso spazio di indirizzamento",
+ "text": "È più veloce poiché i thread condividono lo stesso spazio di indirizzamento",
"image": ""
},
{
- "answer": "Non c'è alcuna differenza sostanziale in termini di performance",
+ "text": "Non c'è alcuna differenza sostanziale in termini di performance",
"image": ""
}
],
@@ -904,19 +904,19 @@
"quest": "Il kernel thread:",
"answers": [
{
- "answer": "Coincide sempre con uno ed un solo user thread",
+ "text": "Coincide sempre con uno ed un solo user thread",
"image": ""
},
{
- "answer": "È gestito in spazio utente tramite un'apposita libreria",
+ "text": "È gestito in spazio utente tramite un'apposita libreria",
"image": ""
},
{
- "answer": "È la più piccola unità schedulabile sulla CPU dal sistema operativo",
+ "text": "È la più piccola unità schedulabile sulla CPU dal sistema operativo",
"image": ""
},
{
- "answer": "È il termine con cui si identificano i processi propri del sistemaoperativo (i.e., non i processi utente)",
+ "text": "È il termine con cui si identificano i processi propri del sistemaoperativo (i.e., non i processi utente)",
"image": ""
}
],
@@ -927,19 +927,19 @@
"quest": "L'uso di una primitiva di sincronizzazione lock prevede che:",
"answers": [
{
- "answer": "La lock sia inizialmente libera",
+ "text": "La lock sia inizialmente libera",
"image": ""
},
{
- "answer": "La lock venga acquisita prima dell'ingresso nella sezione critica",
+ "text": "La lock venga acquisita prima dell'ingresso nella sezione critica",
"image": ""
},
{
- "answer": "La lock venga rilasciata dopo l'uscita dalla sezione critica",
+ "text": "La lock venga rilasciata dopo l'uscita dalla sezione critica",
"image": ""
},
{
- "answer": "Tutte le condizioni precedenti devono essere verificate",
+ "text": "Tutte le condizioni precedenti devono essere verificate",
"image": ""
}
],
@@ -950,19 +950,19 @@
"quest": "L'acquisizione di una lock:",
"answers": [
{
- "answer": "Deve avvenire in modo atomico, evitando che lo scheduler interrompa l'acquisizione",
+ "text": "Deve avvenire in modo atomico, evitando che lo scheduler interrompa l'acquisizione",
"image": ""
},
{
- "answer": "Necessita obbligatoriamente del supporto di istruzioni hardware atomiche",
+ "text": "Necessita obbligatoriamente del supporto di istruzioni hardware atomiche",
"image": ""
},
{
- "answer": "Necessita obbligatoriamente che il sistema operativo disabiliti le interruzioni",
+ "text": "Necessita obbligatoriamente che il sistema operativo disabiliti le interruzioni",
"image": ""
},
{
- "answer": "Nessuna delle risposte precedenti è corretta",
+ "text": "Nessuna delle risposte precedenti è corretta",
"image": ""
}
],
@@ -973,19 +973,19 @@
"quest": "Un semaforo può essere utilizzato per:",
"answers": [
{
- "answer": "Forzare le politiche di scheduling tra processi/thread",
+ "text": "Forzare le politiche di scheduling tra processi/thread",
"image": ""
},
{
- "answer": "Accedere al codice del kernel",
+ "text": "Accedere al codice del kernel",
"image": ""
},
{
- "answer": "Lo scambio di messaggi tra processi/thread",
+ "text": "Lo scambio di messaggi tra processi/thread",
"image": ""
},
{
- "answer": "Gestire le interruzioni che giungono alla CPU",
+ "text": "Gestire le interruzioni che giungono alla CPU",
"image": ""
}
],
@@ -996,19 +996,19 @@
"quest": "L'invocazione del metodo wait() su un semaforo il cui valore è pari a 2:",
"answers": [
{
- "answer": "Lascia invariato il valore del semaforo a 2 e fa proseguire il processo che ha eseguito l'invocazione (al netto delle politiche di scheduling)",
+ "text": "Lascia invariato il valore del semaforo a 2 e fa proseguire il processo che ha eseguito l'invocazione (al netto delle politiche di scheduling)",
"image": ""
},
{
- "answer": "Decrementa il valore del semaforo a 1 e blocca il processo che ha eseguito l'invocazione",
+ "text": "Decrementa il valore del semaforo a 1 e blocca il processo che ha eseguito l'invocazione",
"image": ""
},
{
- "answer": "Incrementa il valore del semaforo a 3 e fa proseguire il processo che ha eseguito l'invocazione (al netto delle politiche di scheduling)",
+ "text": "Incrementa il valore del semaforo a 3 e fa proseguire il processo che ha eseguito l'invocazione (al netto delle politiche di scheduling)",
"image": ""
},
{
- "answer": "Decrementa il valore del semaforo a 1 e fa proseguire il processo che ha eseguito l'invocazione (al netto delle politiche di scheduling)",
+ "text": "Decrementa il valore del semaforo a 1 e fa proseguire il processo che ha eseguito l'invocazione (al netto delle politiche di scheduling)",
"image": ""
}
],
@@ -1019,19 +1019,19 @@
"quest": "L'istruzione test-and-set:",
"answers": [
{
- "answer": "È un'istruzione atomica che consente di implementare le primitive di sincronizzazione",
+ "text": "È un'istruzione atomica che consente di implementare le primitive di sincronizzazione",
"image": ""
},
{
- "answer": "È un'istruzione atomica che consente di disabilitare le interruzioni",
+ "text": "È un'istruzione atomica che consente di disabilitare le interruzioni",
"image": ""
},
{
- "answer": "È un'istruzione atomica che consente di aggiornare i valori di più registri simultaneamente",
+ "text": "È un'istruzione atomica che consente di aggiornare i valori di più registri simultaneamente",
"image": ""
},
{
- "answer": "È un'istruzione atomica che consente di resettare il valore di un semaforo",
+ "text": "È un'istruzione atomica che consente di resettare il valore di un semaforo",
"image": ""
}
],
@@ -1042,19 +1042,19 @@
"quest": "La differenza tra deadlock e starvation risiede nel fatto che:",
"answers": [
{
- "answer": "Si riferiscono a codice utente e codice di sistema (rispettivamente)",
+ "text": "Si riferiscono a codice utente e codice di sistema (rispettivamente)",
"image": ""
},
{
- "answer": "Nel caso di starvation tutto il sistema è completamente bloccato",
+ "text": "Nel caso di starvation tutto il sistema è completamente bloccato",
"image": ""
},
{
- "answer": "Non vi è alcuna differenza",
+ "text": "Non vi è alcuna differenza",
"image": ""
},
{
- "answer": "Nel caso di deadlock tutto il sistema è completamente bloccato",
+ "text": "Nel caso di deadlock tutto il sistema è completamente bloccato",
"image": ""
}
],
@@ -1065,19 +1065,19 @@
"quest": "Con il termine address binding si intende:",
"answers": [
{
- "answer": "Il processo di traduzione da indirizzi logici a indirizzi fisici",
+ "text": "Il processo di traduzione da indirizzi logici a indirizzi fisici",
"image": ""
},
{
- "answer": "Il processo di inizializzazione delle variabili globali di un programma",
+ "text": "Il processo di inizializzazione delle variabili globali di un programma",
"image": ""
},
{
- "answer": "Il processo di collegamento tra il codice compilato ed eventuali librerie esterne",
+ "text": "Il processo di collegamento tra il codice compilato ed eventuali librerie esterne",
"image": ""
},
{
- "answer": "Nessuna delle risposte precedenti è corretta",
+ "text": "Nessuna delle risposte precedenti è corretta",
"image": ""
}
],
@@ -1088,19 +1088,19 @@
"quest": "Lo swapping consente di:",
"answers": [
{
- "answer": "Implementare la rilocazione dinamica del codice di un processo",
+ "text": "Implementare la rilocazione dinamica del codice di un processo",
"image": ""
},
{
- "answer": "Risolvere il problema della frammentazione esterna",
+ "text": "Risolvere il problema della frammentazione esterna",
"image": ""
},
{
- "answer": "Trasferire temporaneamente su disco i processi che non sono attualmente in esecuzione",
+ "text": "Trasferire temporaneamente su disco i processi che non sono attualmente in esecuzione",
"image": ""
},
{
- "answer": "Scambiare le aree di memoria occupate da due o più processi",
+ "text": "Scambiare le aree di memoria occupate da due o più processi",
"image": ""
}
],
@@ -1111,19 +1111,19 @@
"quest": "La gestione 'paginata' della memoria (paging):",
"answers": [
{
- "answer": "Prevede che lo spazio di indirizzamento logico di un processo sia non-contiguo e suddiviso in blocchi di dimensioni fissate (pages)",
+ "text": "Prevede che lo spazio di indirizzamento logico di un processo sia non-contiguo e suddiviso in blocchi di dimensioni fissate (pages)",
"image": ""
},
{
- "answer": "Non richiede alcun supporto hardware per essere implementata in modo efficiente",
+ "text": "Non richiede alcun supporto hardware per essere implementata in modo efficiente",
"image": ""
},
{
- "answer": "Prevede che lo spazio di indirizzamento fisico di un processo sia non-contiguo e suddiviso in blocchi di dimensioni fissate (frames)",
+ "text": "Prevede che lo spazio di indirizzamento fisico di un processo sia non-contiguo e suddiviso in blocchi di dimensioni fissate (frames)",
"image": ""
},
{
- "answer": "Risolve il problema della frammentazione interna",
+ "text": "Risolve il problema della frammentazione interna",
"image": ""
}
],
@@ -1134,19 +1134,19 @@
"quest": "La cache TLB (Translation Look-aside Buffer)",
"answers": [
{
- "answer": "E' condivisa tra tutti i processi del sistema",
+ "text": "E' condivisa tra tutti i processi del sistema",
"image": ""
},
{
- "answer": "Consente una traduzione mediamente più rapida degli indirizzi logici",
+ "text": "Consente una traduzione mediamente più rapida degli indirizzi logici",
"image": ""
},
{
- "answer": "Contiene un sottoinsieme delle entry della page table",
+ "text": "Contiene un sottoinsieme delle entry della page table",
"image": ""
},
{
- "answer": "Tutte le risposte precedenti sono corrette",
+ "text": "Tutte le risposte precedenti sono corrette",
"image": ""
}
],
@@ -1157,19 +1157,19 @@
"quest": "La dimensione (i.e., il numero di entry) della page table:",
"answers": [
{
- "answer": "È direttamente proporzionale alla dimensione (fissata) delle pagine",
+ "text": "È direttamente proporzionale alla dimensione (fissata) delle pagine",
"image": ""
},
{
- "answer": "Si adatta a seconda delle richieste di accesso alla memoria di ciascun processo",
+ "text": "Si adatta a seconda delle richieste di accesso alla memoria di ciascun processo",
"image": ""
},
{
- "answer": "Dipende dalla dimensione (fissata) delle pagine",
+ "text": "Dipende dalla dimensione (fissata) delle pagine",
"image": ""
},
{
- "answer": "Varia dinamicamente a seconda del processo",
+ "text": "Varia dinamicamente a seconda del processo",
"image": ""
}
],
@@ -1180,19 +1180,19 @@
"quest": "La dimensione (i.e., il numero di entry) della page table:",
"answers": [
{
- "answer": "Varia dinamicamente a seconda del processo",
+ "text": "Varia dinamicamente a seconda del processo",
"image": ""
},
{
- "answer": "E' direttamente proporzionale alla dimensione (fissata)",
+ "text": "E' direttamente proporzionale alla dimensione (fissata)",
"image": ""
},
{
- "answer": "E' inversamente proporzionale alla dimensione (fissata) delle pagine",
+ "text": "E' inversamente proporzionale alla dimensione (fissata) delle pagine",
"image": ""
},
{
- "answer": "Si adatta a seconda delle richieste di accesso alla memoria di ciascun processo",
+ "text": "Si adatta a seconda delle richieste di accesso alla memoria di ciascun processo",
"image": ""
}
],
@@ -1203,19 +1203,19 @@
"quest": "Un compilatore genera l'indirizzo logico 576 per riferirsi ad una certa locazione di memoria fisica. Assumendo che la traduzione degli indirizzi avvenga tramite rilocazione statica con indirizzo fisico base = 24, quale sarà l'indirizzo fisico corrispondente?",
"answers": [
{
- "answer": "576",
+ "text": "576",
"image": ""
},
{
- "answer": "552",
+ "text": "552",
"image": ""
},
{
- "answer": "600",
+ "text": "600",
"image": ""
},
{
- "answer": "I dati sono insufficienti per rispondere al problema",
+ "text": "I dati sono insufficienti per rispondere al problema",
"image": ""
}
],
@@ -1226,19 +1226,19 @@
"quest": "Si consideri un processo di dimensione pari a 2,488 bytes e un blocco di memoria libero di dimensione pari a 2,699 bytes. In questo caso, assumendo il vincolo di allocazione contigua della memoria, la scelta più conveniente è:",
"answers": [
{
- "answer": "Allocare l'intero blocco al processo, sprecando 211 bytes(frammentazione interna)",
+ "text": "Allocare l'intero blocco al processo, sprecando 211 bytes(frammentazione interna)",
"image": ""
},
{
- "answer": " Allocare la porzione del blocco necessaria al processo e aggiungere alla lista dei blocchi liberi i 211 bytes rimanente(frammentazione esterna)",
+ "text": " Allocare la porzione del blocco necessaria al processo e aggiungere alla lista dei blocchi liberi i 211 bytes rimanente(frammentazione esterna)",
"image": ""
},
{
- "answer": "Attendere che vi sia un blocco di dimensione multipla rispetto a quella del processo",
+ "text": "Attendere che vi sia un blocco di dimensione multipla rispetto a quella del processo",
"image": ""
},
{
- "answer": "Attendere che vi sia un blocco di dimensione inferiore adatto a contenere il processo",
+ "text": "Attendere che vi sia un blocco di dimensione inferiore adatto a contenere il processo",
"image": ""
}
],
@@ -1249,19 +1249,19 @@
"quest": "Si consideri un processo di dimensione pari a 4,996 e un blocco di memoria libero di dimensione pari a 5,016 bytes. In questo caso, assumendo il vincolo di allocazione contigua della memoria, la scelta più conveniente è:",
"answers": [
{
- "answer": "Attendere che vi sia un blocco di dimensione inferiore adatto a contenere il processo",
+ "text": "Attendere che vi sia un blocco di dimensione inferiore adatto a contenere il processo",
"image": ""
},
{
- "answer": "Allocare l'intero blocco al processo, sprecando 20 bytes(frammentazione interna)",
+ "text": "Allocare l'intero blocco al processo, sprecando 20 bytes(frammentazione interna)",
"image": ""
},
{
- "answer": "Attendere che vi sia un blocco di dimensione multipla rispetto a quella dei processi",
+ "text": "Attendere che vi sia un blocco di dimensione multipla rispetto a quella dei processi",
"image": ""
},
{
- "answer": "Allocare la porzione del blocco necessaria al processo e aggiungere alla lista dei blocchi liberi i 20 bytes rimanenti(frammentazione esterna)",
+ "text": "Allocare la porzione del blocco necessaria al processo e aggiungere alla lista dei blocchi liberi i 20 bytes rimanenti(frammentazione esterna)",
"image": ""
}
],
@@ -1272,19 +1272,19 @@
"quest": "Si supponga che un processo P necessiti di un'area di memoria libera pari a 99 KiB per essere allocato in modo contiguo in memoria principale. Se la lista dei blocchi di memoria libera contiene i seguenti elementi: A, B, C, D le cui dimensioni sono rispettivamente 102 KiB, 99 KiB, 256 KiB e 128 KiB, quale blocco verrà allocato per P assumendo una politica Worst-Fit?",
"answers": [
{
- "answer": "blocco A",
+ "text": "blocco A",
"image": ""
},
{
- "answer": "blocco C",
+ "text": "blocco C",
"image": ""
},
{
- "answer": "blocco B",
+ "text": "blocco B",
"image": ""
},
{
- "answer": "blocco D",
+ "text": "blocco D",
"image": ""
}
],
@@ -1295,19 +1295,19 @@
"quest": " Si supponga che un processo P necessiti di un'area di memoria libera pari a 99 KiB per essere allocato in modo contiguo in memoria principale. Se la lista dei blocchi di memoria libera contiene i seguenti elementi: A, B, C, D, E, F le cui dimensioni sono rispettivamente 300 KiB, 600 KiB, 350 KiB, 200 KiB, 750 KiB e 125 KiB, quale blocco verrà allocato per P assumendo una politica Worst-Fit?",
"answers": [
{
- "answer": "blocco B",
+ "text": "blocco B",
"image": ""
},
{
- "answer": "Non è possibile soddisfare la richiesta, pertanto P dovrà attendere",
+ "text": "Non è possibile soddisfare la richiesta, pertanto P dovrà attendere",
"image": ""
},
{
- "answer": "C e i restati 25 KiB vengono allocati su A",
+ "text": "C e i restati 25 KiB vengono allocati su A",
"image": ""
},
{
- "answer": "blocco E",
+ "text": "blocco E",
"image": ""
}
],
@@ -1318,19 +1318,19 @@
"quest": "Si supponga che un processo P necessiti di un'area di memoria libera pari a 128 KiB per essere allocato in modo contiguo in memoria principale. Se la lista dei blocchi di memoria libera contiene i seguenti elementi: A, B, C, D le cui dimensioni sono rispettivamente 105 KiB, 916 KiB, 129 KiB e 80 KiB, quale blocco verrà allocato per P assumendo una politica First-Fit?",
"answers": [
{
- "answer": "blocco A",
+ "text": "blocco A",
"image": ""
},
{
- "answer": "blocco D",
+ "text": "blocco D",
"image": ""
},
{
- "answer": "blocco B",
+ "text": "blocco B",
"image": ""
},
{
- "answer": "blocco C",
+ "text": "blocco C",
"image": ""
}
],
@@ -1341,19 +1341,19 @@
"quest": "Si supponga che un processo P necessiti di un'area di memoria libera pari a 115 KiB per essere allocato in modo contiguo in memoria principale. Se la lista dei blocchi di memoria libera contiene i seguenti elementi: A, B, C, D,E,F le cui dimensioni sono rispettivamente 300 KiB, 600 KiB, 350 KiB, 200 KiB,750 KiB e 125 KiB quale blocco verrà allocato per P assumendo una politica First-Fit?",
"answers": [
{
- "answer": "blocco A",
+ "text": "blocco A",
"image": ""
},
{
- "answer": "blocco F",
+ "text": "blocco F",
"image": ""
},
{
- "answer": "blocco E",
+ "text": "blocco E",
"image": ""
},
{
- "answer": "blocco D",
+ "text": "blocco D",
"image": ""
}
],
@@ -1364,19 +1364,19 @@
"quest": "Si supponga che un processo P necessiti di un'area di memoria libera pari a 375 KiB per essere allocato in modo contiguo in memoria principale. Se la lista dei blocchi di memoria libera contiene i seguenti elementi: A, B, C, D,E,F le cui dimensioni sono rispettivamente 300 KiB, 600 KiB, 350 KiB, 200 KiB,750 KiB e 125 KiB quale blocco verrà allocato per P assumendo una politica Best-Fit?",
"answers": [
{
- "answer": "blocco B",
+ "text": "blocco B",
"image": ""
},
{
- "answer": "blocco C e i restanti 25 Kib vengono allocati su A",
+ "text": "blocco C e i restanti 25 Kib vengono allocati su A",
"image": ""
},
{
- "answer": "blocco E",
+ "text": "blocco E",
"image": ""
},
{
- "answer": "Non è possibile soddisfare la richiesta, pertanto P dovrà attendere",
+ "text": "Non è possibile soddisfare la richiesta, pertanto P dovrà attendere",
"image": ""
}
],
@@ -1387,19 +1387,19 @@
"quest": "Si supponga che un processo P necessiti di un'area di memoria libera pari a 34 KiB per essere allocato in modo contiguo in memoria principale. Se la lista dei blocchi di memoria libera contiene i seguenti elementi: A, B, C, D le cui dimensioni sono rispettivamente 36 KiB, 90 KiB, 42 KiB e 35 KiB, quale blocco verrà allocato per P assumendo una politica Best-Fit?",
"answers": [
{
- "answer": "blocco A",
+ "text": "blocco A",
"image": ""
},
{
- "answer": "blocco B",
+ "text": "blocco B",
"image": ""
},
{
- "answer": "blocco C",
+ "text": "blocco C",
"image": ""
},
{
- "answer": "blocco D",
+ "text": "blocco D",
"image": ""
}
],
@@ -1410,19 +1410,19 @@
"quest": "Si supponga di avere una memoria M di capacità pari a 4 KiB, ossia 4,096 bytes. Assumendo che l'indirizzamento avvenga con lunghezza di parola (word size) pari 2 bytes e che M utilizzi una gestione paginata con blocchi di dimensione pari a S = 128 bytes, quanti bit sono necessari per identificare l'indice di pagina (p) e l'offset (interno alla pagina), rispettivamente?",
"answers": [
{
- "answer": "p=6; offset=5",
+ "text": "p=6; offset=5",
"image": ""
},
{
- "answer": "b.p=7; offset=5",
+ "text": "b.p=7; offset=5",
"image": ""
},
{
- "answer": "p=5; offset=7",
+ "text": "p=5; offset=7",
"image": ""
},
{
- "answer": "p=5; offset=6",
+ "text": "p=5; offset=6",
"image": ""
}
],
@@ -1433,19 +1433,19 @@
"quest": "Si consideri una memoria M di capacità pari a 512 bytes con frame di dimensione pari a 16 bytes. Dato l'indirizzo del byte 197, quale sarà l'indirizzo di pagina (p) e l'offset (interno alla pagina):",
"answers": [
{
- "answer": "p=5; offset=12",
+ "text": "p=5; offset=12",
"image": ""
},
{
- "answer": "I dati sono insufficienti per rispondere alla domanda",
+ "text": "I dati sono insufficienti per rispondere alla domanda",
"image": ""
},
{
- "answer": "p=13; offset=0",
+ "text": "p=13; offset=0",
"image": ""
},
{
- "answer": "p=12; offset=5",
+ "text": "p=12; offset=5",
"image": ""
}
],
@@ -1456,19 +1456,19 @@
"quest": "Si consideri una memoria M di capacità pari a 100 bytes con frame di dimensione pari a 10 bytes. Dato l’indirizzo del byte 37, quale sarà l’indirizzo di pagina (p) e l’offset (interno alla pagina).",
"answers": [
{
- "answer": "p=3; offset=7",
+ "text": "p=3; offset=7",
"image": ""
},
{
- "answer": "I dati sono insufficienti per rispondere alla domanda",
+ "text": "I dati sono insufficienti per rispondere alla domanda",
"image": ""
},
{
- "answer": "p=7; offset=3",
+ "text": "p=7; offset=3",
"image": ""
},
{
- "answer": "p=0; offset=37",
+ "text": "p=0; offset=37",
"image": ""
}
],
@@ -1479,19 +1479,19 @@
"quest": "Si consideri un processo di dimensione pari a 2,097 bytes e un blocco di memoria libero di dimensione pari a 2,104 bytes. In questo caso, assumendo il vincolo di allocazione contigua della memoria, la scelta più conveniente è:",
"answers": [
{
- "answer": "Attendere che vi sia un blocco di dimensione multipla rispetto a quella del processo",
+ "text": "Attendere che vi sia un blocco di dimensione multipla rispetto a quella del processo",
"image": ""
},
{
- "answer": "Allocare l'intero blocco al processo, sprecando 7 bytes (frammentazione interna)",
+ "text": "Allocare l'intero blocco al processo, sprecando 7 bytes (frammentazione interna)",
"image": ""
},
{
- "answer": "Attendere che vi sia un blocco di dimensione inferiore adatto a contenere il processo",
+ "text": "Attendere che vi sia un blocco di dimensione inferiore adatto a contenere il processo",
"image": ""
},
{
- "answer": "Allocare la porzione del blocco necessaria al processo e aggiungere alla lista dei blocchi liberi i 7 bytes rimanenti (frammentazione esterna)",
+ "text": "Allocare la porzione del blocco necessaria al processo e aggiungere alla lista dei blocchi liberi i 7 bytes rimanenti (frammentazione esterna)",
"image": ""
}
],
@@ -1502,19 +1502,19 @@
"quest": "Si supponga di avere una memoria M di capacità pari a 2 KiB, ossia 2,048 bytes. Assumendo che l’indirizzamento avvenga con lunghezza di parola (word size) pari a 4 bytes, quanti bit sono necessari ad indirizzare le parole contenute in M?",
"answers": [
{
- "answer": "2",
+ "text": "2",
"image": ""
},
{
- "answer": "9",
+ "text": "9",
"image": ""
},
{
- "answer": "11",
+ "text": "11",
"image": ""
},
{
- "answer": "I dati sono insufficienti per rispondere al problema",
+ "text": "I dati sono insufficienti per rispondere al problema",
"image": ""
}
],
@@ -1525,19 +1525,19 @@
"quest": "Si supponga di avere una memoria M di capacità pari a 4 KiB ossia 4,096 bytes. Assumendo che l’indirizzamento avvenga con lunghezza di parola (word size) pari a 2 bytes, quanti bit sono necessari ad indirizzare le parole contenute in M?",
"answers": [
{
- "answer": "10",
+ "text": "10",
"image": ""
},
{
- "answer": "11",
+ "text": "11",
"image": ""
},
{
- "answer": "12",
+ "text": "12",
"image": ""
},
{
- "answer": "I dati sono insufficienti per rispondere alla domanda",
+ "text": "I dati sono insufficienti per rispondere alla domanda",
"image": ""
}
],
@@ -1548,19 +1548,19 @@
"quest": "Si supponga di avere una memoria M di capacità pari a 8 KiB, ossia 8,192 bytes. Assumendo che l'indirizzamento avvenga con lunghezza di parola (word size) pari al singolo byte e che M utilizzi una gestione paginata con blocchi di dimensione pari a S = 128 bytes, quale dimensione (intesa come numero di entry) ha la corrispondente page table T?",
"answers": [
{
- "answer": "I dati sono insufficienti per rispondere al problema",
+ "text": "I dati sono insufficienti per rispondere al problema",
"image": ""
},
{
- "answer": "13",
+ "text": "13",
"image": ""
},
{
- "answer": "64",
+ "text": "64",
"image": ""
},
{
- "answer": "7",
+ "text": "7",
"image": ""
}
],
@@ -1571,19 +1571,19 @@
"quest": "Si supponga di avere una memoria M di capacità pari a 8 KiB, ossia 8,192 bytes. Assumendo che l’indirizzamento avvenga con lunghezza di parola (word size) pari a 4 bytes e che M utilizzi una gestione paginata con blocchi di dimensione pari a S = 256 bytes, quale sarà il numero di entry della corrispondente page table T?",
"answers": [
{
- "answer": "32",
+ "text": "32",
"image": ""
},
{
- "answer": "2048",
+ "text": "2048",
"image": ""
},
{
- "answer": "8",
+ "text": "8",
"image": ""
},
{
- "answer": "5",
+ "text": "5",
"image": ""
}
],
@@ -1594,19 +1594,19 @@
"quest": "Si supponga di avere una memoria M di capacità pari a 16 KiB, ossia 16,384 bytes. Assumendo che l’indirizzamento avvenga con lunghezza di parola (word size) pari a 4 bytes e che M utilizzi una gestione paginata con blocchi di dimensione pari a S = 64 bytes, quale sarà il numero di entry della corrispondente page table T?",
"answers": [
{
- "answer": "a",
+ "text": "a",
"image": ""
},
{
- "answer": "b",
+ "text": "b",
"image": ""
},
{
- "answer": "c",
+ "text": "c",
"image": ""
},
{
- "answer": "I dati sono insufficienti per rispondere al problema",
+ "text": "I dati sono insufficienti per rispondere al problema",
"image": ""
}
],
@@ -1617,19 +1617,19 @@
"quest": "Si consideri un sistema operativo che utilizza indirizzi logici da 21 bit, indirizzo fisico da 16 bit e memoria paginata in cui ciascuna pagina ha dimensione 2 KiB(2048 bytes). Qual è la dimensione massima di memoria fisica supportata dal sistema?",
"answers": [
{
- "answer": "32 KiB",
+ "text": "32 KiB",
"image": ""
},
{
- "answer": "64 KiB",
+ "text": "64 KiB",
"image": ""
},
{
- "answer": "2 MiB",
+ "text": "2 MiB",
"image": ""
},
{
- "answer": "Non esiste un limite fisico alla memoria supportata dal sistema",
+ "text": "Non esiste un limite fisico alla memoria supportata dal sistema",
"image": ""
}
],
@@ -1640,19 +1640,19 @@
"quest": "La memoria virtuale consente di:",
"answers": [
{
- "answer": "Aumentare l'efficienza delle operazioni di I/O",
+ "text": "Aumentare l'efficienza delle operazioni di I/O",
"image": ""
},
{
- "answer": "Mantenere allocate in memoria fisica solo alcune pagine dello spazio di indirizzamento logico di un processo",
+ "text": "Mantenere allocate in memoria fisica solo alcune pagine dello spazio di indirizzamento logico di un processo",
"image": ""
},
{
- "answer": "Diminuire il grado di multiprogrammazione del sistema",
+ "text": "Diminuire il grado di multiprogrammazione del sistema",
"image": ""
},
{
- "answer": "Eseguire un processo direttamente dai dispositivi di memoria secondaria (e.g., disco)",
+ "text": "Eseguire un processo direttamente dai dispositivi di memoria secondaria (e.g., disco)",
"image": ""
}
],
@@ -1663,19 +1663,19 @@
"quest": "Se un'istruzione idempotente genera un page fault:",
"answers": [
{
- "answer": "Il processo di cui fa parte l'istruzione termina",
+ "text": "Il processo di cui fa parte l'istruzione termina",
"image": ""
},
{
- "answer": "Le istruzioni idempotenti non possono generare page fault",
+ "text": "Le istruzioni idempotenti non possono generare page fault",
"image": ""
},
{
- "answer": "L'istruzione non verrà più eseguita una volta effettuato il ritorno dalla gestione del page fault",
+ "text": "L'istruzione non verrà più eseguita una volta effettuato il ritorno dalla gestione del page fault",
"image": ""
},
{
- "answer": "L'istruzione verrà nuovamente eseguita al ritorno dalla gestione del page fault",
+ "text": "L'istruzione verrà nuovamente eseguita al ritorno dalla gestione del page fault",
"image": ""
}
],
@@ -1686,19 +1686,19 @@
"quest": ".Il problema della frammentazione esterna:",
"answers": [
{
- "answer": "Necessita di un supporto hardware per essere risolto",
+ "text": "Necessita di un supporto hardware per essere risolto",
"image": ""
},
{
- "answer": "Non è risolvibile a meno di un riavvio del sistema",
+ "text": "Non è risolvibile a meno di un riavvio del sistema",
"image": ""
},
{
- "answer": "E’ una conseguenza del vincolo di allocazione contigua della memoria",
+ "text": "E’ una conseguenza del vincolo di allocazione contigua della memoria",
"image": ""
},
{
- "answer": "Causa un’interruzione hardware",
+ "text": "Causa un’interruzione hardware",
"image": ""
}
],
@@ -1709,19 +1709,19 @@
"quest": "Il problema della frammentazione esterna",
"answers": [
{
- "answer": "Non è risolvibile a meno di un riavvio del sistema",
+ "text": "Non è risolvibile a meno di un riavvio del sistema",
"image": ""
},
{
- "answer": "Causa un’interruzione hardware",
+ "text": "Causa un’interruzione hardware",
"image": ""
},
{
- "answer": "Necessita di un supporto hardware per essere risolto",
+ "text": "Necessita di un supporto hardware per essere risolto",
"image": ""
},
{
- "answer": "E’ dovuto all’ allocazione/deallocazione di blocchi contigui di memoria",
+ "text": "E’ dovuto all’ allocazione/deallocazione di blocchi contigui di memoria",
"image": ""
}
],
@@ -1732,19 +1732,19 @@
"quest": "Il working set è:",
"answers": [
{
- "answer": "Fissato per ogni quanto di tempo",
+ "text": "Fissato per ogni quanto di tempo",
"image": ""
},
{
- "answer": "Relativamente grande rispetto all’intero spazio di indirizzamento di un processo",
+ "text": "Relativamente grande rispetto all’intero spazio di indirizzamento di un processo",
"image": ""
},
{
- "answer": "Relativamente piccolo rispetto all’intero spazio di indirizzamento di un processo",
+ "text": "Relativamente piccolo rispetto all’intero spazio di indirizzamento di un processo",
"image": ""
},
{
- "answer": "Fissato per l’intera esecuzione di un processo",
+ "text": "Fissato per l’intera esecuzione di un processo",
"image": ""
}
],
@@ -1755,19 +1755,19 @@
"quest": "Si consideri un sistema che implementa la politica LRU per la sostituzione dei frame mediante l’uso di un timestamp. Ad ogni richiesta di accesso ad un determinato frame occorre:",
"answers": [
{
- "answer": "Incrementare una variabile di tipo contatore",
+ "text": "Incrementare una variabile di tipo contatore",
"image": ""
},
{
- "answer": "Aggiornare il valore del timestamp con quello corrente",
+ "text": "Aggiornare il valore del timestamp con quello corrente",
"image": ""
},
{
- "answer": "Impostare un bit di validità",
+ "text": "Impostare un bit di validità",
"image": ""
},
{
- "answer": "Nessuna delle precedenti risposte è corretta",
+ "text": "Nessuna delle precedenti risposte è corretta",
"image": ""
}
],
@@ -1778,19 +1778,19 @@
"quest": "Data una memoria composta da 3 frame fisici e un processo composto da 5 pagine virtuali: A, B, C, D, E, si calcoli il numero di page fault che si verificano a fronte delle seguenti richieste da parte del processo: B, C, C, B, A, E, B, A, E, D, B. Si assuma che nessuna pagina del processo sia inizialmente caricata in memoria e che si utilizzi un algoritmo LRU di sostituzione delle pagine.",
"answers": [
{
- "answer": "4",
+ "text": "4",
"image": ""
},
{
- "answer": "5",
+ "text": "5",
"image": ""
},
{
- "answer": "6",
+ "text": "6",
"image": ""
},
{
- "answer": "7",
+ "text": "7",
"image": ""
}
],
@@ -1801,19 +1801,19 @@
"quest": "Data una memoria composta da 3 frame fisici e un processo composto da 5 pagine virtuali: A, B, C, D, E, si calcoli il numero di page fault che si verificano a fronte delle seguenti richieste da parte del processo: D, B, A, C, C, E, A, D, B, E, D, A. Si assuma che nessuna pagina del processo sia inizialmente caricata in memoria e che si utilizzi un algoritmo LRU di sostituzione delle pagine.",
"answers": [
{
- "answer": "10",
+ "text": "10",
"image": ""
},
{
- "answer": "7",
+ "text": "7",
"image": ""
},
{
- "answer": "9",
+ "text": "9",
"image": ""
},
{
- "answer": "6",
+ "text": "6",
"image": ""
}
],
@@ -1824,19 +1824,19 @@
"quest": "Data una memoria composta da 3 frame fisici e un processo composto da 5 pagine virtuali: A, B, C, D, E, si calcoli il numero di page fault che si verificano a fronte delle seguenti richieste da parte del processo: C,B,C,B,A,E,B,A. Si assuma che nessuna pagina del processo sia inizialmente caricata in memoria e che si utilizzi un algoritmo LRU di sostituzione delle pagine.",
"answers": [
{
- "answer": "2",
+ "text": "2",
"image": ""
},
{
- "answer": "4",
+ "text": "4",
"image": ""
},
{
- "answer": "5",
+ "text": "5",
"image": ""
},
{
- "answer": "1",
+ "text": "1",
"image": ""
}
],
@@ -1847,19 +1847,19 @@
"quest": "Data una memoria fisica composta da 3 frame fisici e un processo composto da 5 pagine virtuali: A, B, C, D, E, si calcoli il numero di page fault che si verificano a fronte delle seguenti richieste da parte del processo: A, B, E, C, E, D, D, A, B. Si assuma che nessuna pagina del processo sia inizialmente caricata in memoria e che si utilizzi un algoritmo FIFO di sostituzione delle",
"answers": [
{
- "answer": "6",
+ "text": "6",
"image": ""
},
{
- "answer": "7",
+ "text": "7",
"image": ""
},
{
- "answer": "4",
+ "text": "4",
"image": ""
},
{
- "answer": "8",
+ "text": "8",
"image": ""
}
],
@@ -1870,19 +1870,19 @@
"quest": "Data una memoria composta da 3 frame fisici e un processo composto da 5 pagine virtuali: A, B, C, D, E, si calcoli il numero di page fault che si verificano a fronte delle seguenti richieste da parte del processo: D, A, C, B, B, A, C, B, D, E, A. Si assuma che nessuna pagina del processo sia inizialmente caricata in memoria e che si utilizzi un algoritmo FIFO di sostituzione delle pagine.",
"answers": [
{
- "answer": "6",
+ "text": "6",
"image": ""
},
{
- "answer": "7",
+ "text": "7",
"image": ""
},
{
- "answer": "5",
+ "text": "5",
"image": ""
},
{
- "answer": "4",
+ "text": "4",
"image": ""
}
],
@@ -1893,19 +1893,19 @@
"quest": "Data una memoria composta da 3 frame fisici e un processo composto da 5 pagine virtuali: A, B, C, D, E si calcoli il numero di page fault che si verificano a fronte delle seguenti richieste da parte del processo: E, B, E, C, D, E, A, B, E. Si assuma che nessuna pagina del processo sia inizialmente caricata in memoria e che si utilizzi un algoritmo FIFO di sostituzione delle pagine.",
"answers": [
{
- "answer": "7",
+ "text": "7",
"image": ""
},
{
- "answer": "8",
+ "text": "8",
"image": ""
},
{
- "answer": "6",
+ "text": "6",
"image": ""
},
{
- "answer": "5",
+ "text": "5",
"image": ""
}
],
@@ -1916,19 +1916,19 @@
"quest": "L'allocazione contigua di un file su disco:",
"answers": [
{
- "answer": "È ottima sia per l'accesso diretto (random) che per quello sequenziale",
+ "text": "È ottima sia per l'accesso diretto (random) che per quello sequenziale",
"image": ""
},
{
- "answer": "Presenta il problema della frammentazione",
+ "text": "Presenta il problema della frammentazione",
"image": ""
},
{
- "answer": "Necessita il mantenimento dei blocchi liberi all'interno di una opportuna struttura dati",
+ "text": "Necessita il mantenimento dei blocchi liberi all'interno di una opportuna struttura dati",
"image": ""
},
{
- "answer": "Tutte le risposte precedenti sono corrette",
+ "text": "Tutte le risposte precedenti sono corrette",
"image": ""
}
],
@@ -1939,19 +1939,19 @@
"quest": "L’allocazione contigua di un file su un disco è la scelta preferibile quando il disco è:",
"answers": [
{
- "answer": "Un CD/DVD-ROM in sola lettura",
+ "text": "Un CD/DVD-ROM in sola lettura",
"image": ""
},
{
- "answer": "Un disco magnetico",
+ "text": "Un disco magnetico",
"image": ""
},
{
- "answer": "Un disco a stato solido",
+ "text": "Un disco a stato solido",
"image": ""
},
{
- "answer": "In nessuno dei casi precedenti",
+ "text": "In nessuno dei casi precedenti",
"image": ""
}
],
@@ -1962,19 +1962,19 @@
"quest": "In un disco magnetico, il seek time:",
"answers": [
{
- "answer": "È il tempo necessario al disco per posizionare le proprie testine su uno specifico settore",
+ "text": "È il tempo necessario al disco per posizionare le proprie testine su uno specifico settore",
"image": ""
},
{
- "answer": "Include il tempo di trasferimento alla memoria principale",
+ "text": "Include il tempo di trasferimento alla memoria principale",
"image": ""
},
{
- "answer": "È il tempo necessario al disco per posizionare le proprie testine su uno specifico cilindro",
+ "text": "È il tempo necessario al disco per posizionare le proprie testine su uno specifico cilindro",
"image": ""
},
{
- "answer": "È trascurabile rispetto all'intero tempo necessario al trasferimento dei dati",
+ "text": "È trascurabile rispetto all'intero tempo necessario al trasferimento dei dati",
"image": ""
}
],
@@ -1985,19 +1985,19 @@
"quest": "Un disco è composto da 15 cilindri, ciascuno di capacità pari a 500 MB. Qual è la capacità totale del disco?",
"answers": [
{
- "answer": "7.5 GB",
+ "text": "7.5 GB",
"image": ""
},
{
- "answer": "75 GB",
+ "text": "75 GB",
"image": ""
},
{
- "answer": "750 MB",
+ "text": "750 MB",
"image": ""
},
{
- "answer": "I dati sono insufficienti per rispondere al problema4",
+ "text": "I dati sono insufficienti per rispondere al problema4",
"image": ""
}
],
@@ -2008,19 +2008,19 @@
"quest": "Si supponga che il tempo di accesso alla memoria fisica sia tMA = 50 nsec. e che il tempo per la gestione di un page fault tFAULT sia pari a 15 msec. Assumendo che la probabilità che si verifichi un page fault sia p = 0.0002, qual è il tempo complessivo atteso di accesso alla memoria?",
"answers": [
{
- "answer": "~30.5 nsec",
+ "text": "~30.5 nsec",
"image": ""
},
{
- "answer": "~30.5 microsec",
+ "text": "~30.5 microsec",
"image": ""
},
{
- "answer": "~3.05 microsec",
+ "text": "~3.05 microsec",
"image": ""
},
{
- "answer": "~305 nsec",
+ "text": "~305 nsec",
"image": ""
}
],
@@ -2031,19 +2031,19 @@
"quest": "Si supponga che il tempo di accesso alla memoria fisica sia tMA = 25 nsec. e che il tempo per la gestione di un page fault tFAULT sia pari a 30 msec. Assumendo che la probabilità che si verifichi un page fault sia p = 0.005, qual è il tempo complessivo atteso di accesso alla memoria?",
"answers": [
{
- "answer": "~150.025 microsec",
+ "text": "~150.025 microsec",
"image": ""
},
{
- "answer": "~15.025 nsec",
+ "text": "~15.025 nsec",
"image": ""
},
{
- "answer": "~150.025 nsec",
+ "text": "~150.025 nsec",
"image": ""
},
{
- "answer": "~15.025 microsec",
+ "text": "~15.025 microsec",
"image": ""
}
],
@@ -2054,19 +2054,19 @@
"quest": "Si supponga che il tempo di accesso alla memoria fisica sia tMA = 50 nsec. e che il tempo per la gestione di un page fault tFAULT sia pari a 25 msec. Assumendo che il tempo medio di accesso alla memoria sia pari a 0.5 microsec, qual è la probabilità p che si verifichi un page fault?",
"answers": [
{
- "answer": "~0.02%",
+ "text": "~0.02%",
"image": ""
},
{
- "answer": "~0.2%",
+ "text": "~0.2%",
"image": ""
},
{
- "answer": "~0.002%",
+ "text": "~0.002%",
"image": ""
},
{
- "answer": "~0.0002%",
+ "text": "~0.0002%",
"image": ""
}
],
@@ -2077,19 +2077,19 @@
"quest": "Si supponga che il tempo di accesso alla memoria fisica sia tMA = 60 nsec. e che il tempo per la gestione di un page fault tFAULT sia pari a 5 msec. Quale dovrà essere il valore della probabilità che si verifichi un fault () se si vuole garantire che il tempo atteso di accesso alla memoria sia al più il 20% più lento di tMA ? (Si ricordi che 1 msec = 10^3 microsec = 10^6 nsec)",
"answers": [
{
- "answer": "I dati sono insufficienti per rispondere alla domanda",
+ "text": "I dati sono insufficienti per rispondere alla domanda",
"image": ""
},
{
- "answer": "~0,00024%",
+ "text": "~0,00024%",
"image": ""
},
{
- "answer": " ~0,000024%",
+ "text": " ~0,000024%",
"image": ""
},
{
- "answer": " ~0,0000024%",
+ "text": " ~0,0000024%",
"image": ""
}
],
@@ -2100,19 +2100,19 @@
"quest": "Si consideri un disco magnetico composto da 128 cilindri/tracce, numerati da 0 a 127 (0 indice del cilindro/traccia più esterno/a rispetto al centro del disco), la cui testina si trova inizialmente sul cilindro 42. Si calcoli il numero di cilindri/tracce attraversate dalla testina del disco, assumendo che la sequenza di richieste: 74, 50, 32, 55, 81 venga gestita da un algoritmo di scheduling SSTF (Shortest Seek Time First) e trascurando il tempo di rotazione.",
"answers": [
{
- "answer": "86",
+ "text": "86",
"image": ""
},
{
- "answer": "49",
+ "text": "49",
"image": ""
},
{
- "answer": "123",
+ "text": "123",
"image": ""
},
{
- "answer": "88",
+ "text": "88",
"image": ""
}
],
@@ -2123,19 +2123,19 @@
"quest": "Si consideri un disco magnetico composto da 128 cilindri/tracce, numerati da 0 a 127 (0 indice del cilindro/traccia più esterno/a rispetto al centro del disco), la cui testina si trova inizialmente sul cilindro 87. Si calcoli il numero di cilindri/tracce attraversate dalla testina del disco, assumendo che la sequenza di richieste: 43, 81, 36, 25, 127 venga gestita da un algoritmo di scheduling FCFS (First Come First Served) e trascurando il tempo di rotazione.",
"answers": [
{
- "answer": "290",
+ "text": "290",
"image": ""
},
{
- "answer": "240",
+ "text": "240",
"image": ""
},
{
- "answer": "238",
+ "text": "238",
"image": ""
},
{
- "answer": "265",
+ "text": "265",
"image": ""
}
],
@@ -2146,19 +2146,19 @@
"quest": "Il tempo di trasferimento totale per un'operazione di I/O da disco magnetico è pari a 30 msec. Sapendo che: il seek time complessivo è pari a 18 msec, il rotational delay complessivo è pari a 7 msec e che il transfer rate è pari a 1.5 Gbit/sec, qual è la quantità totale di dati trasferita? (Si ricordi che 1 B = 1 byte = 8 bit e 1 MB = 10^3 KB = 10^6 B)",
"answers": [
{
- "answer": "9.375 MB",
+ "text": "9.375 MB",
"image": ""
},
{
- "answer": "7.5 MB",
+ "text": "7.5 MB",
"image": ""
},
{
- "answer": "937.5 KB",
+ "text": "937.5 KB",
"image": ""
},
{
- "answer": "I dati sono insufficienti per rispondere alla domanda",
+ "text": "I dati sono insufficienti per rispondere alla domanda",
"image": ""
}
],
@@ -2169,19 +2169,19 @@
"quest": "Il tempo di trasferimento totale per un'operazione di I/O da disco magnetico è pari a 40 msec. Sapendo che: il seek time complessivo è pari a 18 msec, il rotational delay complessivo è pari a 7 msec e che il transfer rate è pari a 5 Gbit/sec, qual è la quantità totale di dati trasferita? (Si ricordi che 1 B = 1 byte = 8 bit e 1 MB = 10^3 KB = 10^6 B)",
"answers": [
{
- "answer": "9375 MB",
+ "text": "9375 MB",
"image": ""
},
{
- "answer": "70 MB",
+ "text": "70 MB",
"image": ""
},
{
- "answer": "70 KB",
+ "text": "70 KB",
"image": ""
},
{
- "answer": "I dati sono insufficienti per rispondere alla domanda",
+ "text": "I dati sono insufficienti per rispondere alla domanda",
"image": ""
}
],
@@ -2192,19 +2192,19 @@
"quest": "Il tempo di trasferimento totale per un'operazione di I/O da disco magnetico è pari a 36 msec. Sapendo che il seek time complessivo è pari a 13 msec e che sono stati trasferiti 2MB ad una velocità pari a 1 Gbit/sec qual è il rotational delay del disco?(Si ricordi che 1 B = 1 byte = 8 bit)",
"answers": [
{
- "answer": "7 msec",
+ "text": "7 msec",
"image": ""
},
{
- "answer": "2 msec",
+ "text": "2 msec",
"image": ""
},
{
- "answer": "16 msec",
+ "text": "16 msec",
"image": ""
},
{
- "answer": "I dati sono insufficiente per rispondere alla domanda",
+ "text": "I dati sono insufficiente per rispondere alla domanda",
"image": ""
}
],
@@ -2215,19 +2215,19 @@
"quest": "La tabella globale dei file aperti (global open file table):",
"answers": [
{
- "answer": "È condivisa tra tutti i processi",
+ "text": "È condivisa tra tutti i processi",
"image": ""
},
{
- "answer": "Contiene una entry per ciascun file in uso",
+ "text": "Contiene una entry per ciascun file in uso",
"image": ""
},
{
- "answer": "Mantiene un contatore per ciascun file in uso",
+ "text": "Mantiene un contatore per ciascun file in uso",
"image": ""
},
{
- "answer": "Tutte le risposte precedenti sono corrette",
+ "text": "Tutte le risposte precedenti sono corrette",
"image": ""
}
],
@@ -2238,19 +2238,19 @@
"quest": "La tabella locale dei file aperti (local open file table):",
"answers": [
{
- "answer": "Contiene informazioni di protezione di ciascun file riferita da un processo",
+ "text": "Contiene informazioni di protezione di ciascun file riferita da un processo",
"image": ""
},
{
- "answer": "Contiene un puntatore alla locazione sul disco di ciascun file riferito da un processo",
+ "text": "Contiene un puntatore alla locazione sul disco di ciascun file riferito da un processo",
"image": ""
},
{
- "answer": "Contiene un puntatore alla tabella globale dei file aperti per ciascun file riferito da un processo",
+ "text": "Contiene un puntatore alla tabella globale dei file aperti per ciascun file riferito da un processo",
"image": ""
},
{
- "answer": "E’ condivisa tra più processi",
+ "text": "E’ condivisa tra più processi",
"image": ""
}
],
@@ -2261,19 +2261,19 @@
"quest": "Un possibile esempio di applicazione che necessita accesso sequenziale ad un file è:",
"answers": [
{
- "answer": "Un compilatore",
+ "text": "Un compilatore",
"image": ""
},
{
- "answer": "Un sistema di ricerca all'interno di una base di dati",
+ "text": "Un sistema di ricerca all'interno di una base di dati",
"image": ""
},
{
- "answer": "Un sistema di ricerca di contatti telefonici",
+ "text": "Un sistema di ricerca di contatti telefonici",
"image": ""
},
{
- "answer": "Nessuna delle risposte precedenti è corretta",
+ "text": "Nessuna delle risposte precedenti è corretta",
"image": ""
}
],
@@ -2284,19 +2284,19 @@
"quest": "L’allocazione di un file indicizzata è preferibile quando il file in questione:",
"answers": [
{
- "answer": "E’ di piccole dimensioni,indipendentemente dal modo in cui viene acceduto",
+ "text": "E’ di piccole dimensioni,indipendentemente dal modo in cui viene acceduto",
"image": ""
},
{
- "answer": "E’ di grandi dimensioni, indipendentemente dal modo in cui viene acceduto",
+ "text": "E’ di grandi dimensioni, indipendentemente dal modo in cui viene acceduto",
"image": ""
},
{
- "answer": "E’ di grandi dimensioni ed è tipicamente acceduto in modo sequenziale",
+ "text": "E’ di grandi dimensioni ed è tipicamente acceduto in modo sequenziale",
"image": ""
},
{
- "answer": "E’ di grandi dimensioni ed è tipicamente acceduto in modo casuale(diretto)",
+ "text": "E’ di grandi dimensioni ed è tipicamente acceduto in modo casuale(diretto)",
"image": ""
}
],
@@ -2307,19 +2307,19 @@
"quest": "L’allocazione di un file basata su linked list(liste puntate) è preferibile quando il file in questione",
"answers": [
{
- "answer": "E’ di piccolo dimensioni, indipendentemente dal modo in cui viene acceduto",
+ "text": "E’ di piccolo dimensioni, indipendentemente dal modo in cui viene acceduto",
"image": ""
},
{
- "answer": "E’ di grandi dimensioni ed è tipicamente acceduto in modo casuale(diretto)",
+ "text": "E’ di grandi dimensioni ed è tipicamente acceduto in modo casuale(diretto)",
"image": ""
},
{
- "answer": "E’ di grandi dimensioni, indipendentemente dal modo in cui viene acceduto",
+ "text": "E’ di grandi dimensioni, indipendentemente dal modo in cui viene acceduto",
"image": ""
},
{
- "answer": "E’ di grandi dimensioni ed è tipicamente acceduto in modo sequenziale",
+ "text": "E’ di grandi dimensioni ed è tipicamente acceduto in modo sequenziale",
"image": ""
}
],
@@ -2330,19 +2330,19 @@
"quest": "In un sistema UNIX-like, un file che ha i seguenti privilegi: 101000000 ",
"answers": [
{
- "answer": "Consente al solo proprietario del file di esercitare diritti di lettura e un sistema UNIX-like, un file che ha i seguenti privilegi: 101000000:",
+ "text": "Consente al solo proprietario del file di esercitare diritti di lettura e un sistema UNIX-like, un file che ha i seguenti privilegi: 101000000:",
"image": ""
},
{
- "answer": "Consente al solo proprietario del file di esercitare diritti di lettura ed esecuzione (sul file)",
+ "text": "Consente al solo proprietario del file di esercitare diritti di lettura ed esecuzione (sul file)",
"image": ""
},
{
- "answer": "Consente al solo proprietario del file di esercitare diritti di scrittura ed esecuzione (sul file)",
+ "text": "Consente al solo proprietario del file di esercitare diritti di scrittura ed esecuzione (sul file)",
"image": ""
},
{
- "answer": "Non dà alcun diritto al proprietario del file",
+ "text": "Non dà alcun diritto al proprietario del file",
"image": ""
}
],
@@ -2353,19 +2353,19 @@
"quest": "In un sistema UNIX-like, un file che ha i seguenti privilegi: 011000000 ",
"answers": [
{
- "answer": "Consente al solo proprietario del file di esercitare diritti di lettura e scrittura (sul file)",
+ "text": "Consente al solo proprietario del file di esercitare diritti di lettura e scrittura (sul file)",
"image": ""
},
{
- "answer": "Consente al solo proprietario del file di esercitare diritti di lettura ed esecuzione (sul file)",
+ "text": "Consente al solo proprietario del file di esercitare diritti di lettura ed esecuzione (sul file)",
"image": ""
},
{
- "answer": "Non dà alcun diritto al proprietario del file",
+ "text": "Non dà alcun diritto al proprietario del file",
"image": ""
},
{
- "answer": "Consente al solo proprietario del file di esercitare diritti di scrittura ed esecuzione (sul file)",
+ "text": "Consente al solo proprietario del file di esercitare diritti di scrittura ed esecuzione (sul file)",
"image": ""
}
],
@@ -2376,19 +2376,19 @@
"quest": "In un sistema UNIX-like, un file che ha i seguenti privilegi: 111101101",
"answers": [
{
- "answer": "Consente al proprietario del file di esercitare tutti i diritti(sul file) e fornisce agli altri utenti solo diritti di scrittura ed esecuzione",
+ "text": "Consente al proprietario del file di esercitare tutti i diritti(sul file) e fornisce agli altri utenti solo diritti di scrittura ed esecuzione",
"image": ""
},
{
- "answer": "Consente al proprietario del file di esercitare tutti i diritti(sul file) e fornisce agli altri utenti solo diritti di lettura ed scrittura",
+ "text": "Consente al proprietario del file di esercitare tutti i diritti(sul file) e fornisce agli altri utenti solo diritti di lettura ed scrittura",
"image": ""
},
{
- "answer": "Consente al proprietario del file di esercitare tutti i diritti(sul file) e fornisce agli altri utenti solo diritti di lettura ed esecuzione",
+ "text": "Consente al proprietario del file di esercitare tutti i diritti(sul file) e fornisce agli altri utenti solo diritti di lettura ed esecuzione",
"image": ""
},
{
- "answer": "Consente a chiunque di esercitare tutti i diritti (sul file)",
+ "text": "Consente a chiunque di esercitare tutti i diritti (sul file)",
"image": ""
}
],
@@ -2399,19 +2399,19 @@
"quest": "Il comando UNIX ln file_1 file_2",
"answers": [
{
- "answer": "Crea un hard link con il file file_2(sorgente) in cui nome è file_1(destinazione)",
+ "text": "Crea un hard link con il file file_2(sorgente) in cui nome è file_1(destinazione)",
"image": ""
},
{
- "answer": "Crea un hard link con il file file_1(sorgente) il cui nome è file_2(destinazione)",
+ "text": "Crea un hard link con il file file_1(sorgente) il cui nome è file_2(destinazione)",
"image": ""
},
{
- "answer": "Crea un soft link con il file file_1(sorgente) il cui nome è file_2(destinazione)",
+ "text": "Crea un soft link con il file file_1(sorgente) il cui nome è file_2(destinazione)",
"image": ""
},
{
- "answer": "Crea un soft link con il file file_2(sorgente) il cui nome è file_1(destinazione)",
+ "text": "Crea un soft link con il file file_2(sorgente) il cui nome è file_1(destinazione)",
"image": ""
}
],
@@ -2422,19 +2422,19 @@
"quest": "Il comando UNIX ln -s file_1 file2:",
"answers": [
{
- "answer": "Crea un hard link con il file file_2(sorgente) in cui nome è file_1(destinazione)",
+ "text": "Crea un hard link con il file file_2(sorgente) in cui nome è file_1(destinazione)",
"image": ""
},
{
- "answer": "Crea un hard link con il file file_1(sorgente) il cui nome è file_2(destinazione)",
+ "text": "Crea un hard link con il file file_1(sorgente) il cui nome è file_2(destinazione)",
"image": ""
},
{
- "answer": "Crea un soft link con il file file_1(sorgente) il cui nome è file_2(destinazione)",
+ "text": "Crea un soft link con il file file_1(sorgente) il cui nome è file_2(destinazione)",
"image": ""
},
{
- "answer": "Crea un soft link con il file file_2(sorgente) il cui nome è file_1(destinazione)",
+ "text": "Crea un soft link con il file file_2(sorgente) il cui nome è file_1(destinazione)",
"image": ""
}
],
@@ -2445,19 +2445,19 @@
"quest": "Si consideri un file system organizzato con file descriptor indicizzati multi-livello (multi-level indexed files), contenente i riferimenti diretti a 10 blocchi a cui si aggiunge un livello di riferimento indiretto a 100 blocchi e un ulteriore doppio livello di riferimento indiretto, sempre da 100 blocchi ciascuno. Assumendo che ciascun blocco abbia dimensione pari a 2 KiB, qual è la dimensione massima del file supportata?",
"answers": [
{
- "answer": "~20.2 KB",
+ "text": "~20.2 KB",
"image": ""
},
{
- "answer": "~20.2 MB",
+ "text": "~20.2 MB",
"image": ""
},
{
- "answer": "~20.7 KB",
+ "text": "~20.7 KB",
"image": ""
},
{
- "answer": "~20.7 KB",
+ "text": "~20.7 KB",
"image": ""
}
],
@@ -2468,19 +2468,19 @@
"quest": "Si consideri un disco magnetico composto da 200 cilindri/tracce, numerati da 0 a 199(0 indice del cilindro/traccia più esterno/a rispetto al centro del disco), la cui testina si trova inizialmente sul cilindro 53. Si calcoli il numero di cilindri/tracce attraversate dalla testina del disco, assumendo che la sequenza di richieste: 98,183,37,122,14,85,67 venga gestita da un algoritmo di scheduling FCFS (First Come First Served) e trascurando il tempo di rotazione.",
"answers": [
{
- "answer": "595",
+ "text": "595",
"image": ""
},
{
- "answer": "558",
+ "text": "558",
"image": ""
},
{
- "answer": "650",
+ "text": "650",
"image": ""
},
{
- "answer": "638",
+ "text": "638",
"image": ""
}
],
@@ -2491,19 +2491,19 @@
"quest": "Si consideri un disco magnetico composto da 200 cilindri/tracce, numerati da 0 a 199(0 indice del cilindro/traccia più esterno/a rispetto al centro del disco), la cui testina si trova inizialmente sul cilindro 53. Si calcoli il numero di cilindri/tracce attraversate dalla testina del disco, assumendo che la sequenza di richieste: 98,183,37,122,14,65,67 venga gestita da un algoritmo di scheduling FCFS (First Come First Served) e trascurando il tempo di rotazione.",
"answers": [
{
- "answer": "650",
+ "text": "650",
"image": ""
},
{
- "answer": "522",
+ "text": "522",
"image": ""
},
{
- "answer": "638",
+ "text": "638",
"image": ""
},
{
- "answer": "595",
+ "text": "595",
"image": ""
}
],
@@ -2514,19 +2514,19 @@
"quest": "Si consideri un disco magnetico composto da 100 cilindri/tracce, numerati da 0 a 99 (0 indice del cilindro/traccia più esterno/a rispetto al centro del disco), la cui testina si trova inizialmente sul cilindro 11. Si calcoli il numero di cilindri/tracce attraversate dalla testina del disco, assumendo che la sequenza di richieste: 24, 16, 77, 49, 82 venga gestita da un algoritmo di scheduling SCAN (non-ottimizzato), che la testina si stia muovendo verso l'esterno (i.e., verso i cilindri con numeri più bassi) e trascurando il tempo di rotazione.",
"answers": [
{
- "answer": "76",
+ "text": "76",
"image": ""
},
{
- "answer": "87",
+ "text": "87",
"image": ""
},
{
- "answer": "46",
+ "text": "46",
"image": ""
},
{
- "answer": "93",
+ "text": "93",
"image": ""
}
],
@@ -2537,19 +2537,19 @@
"quest": "Data la porzione di codice in figura, indicare quale sarà il valore della variabile value che verrà stampato alla line 18:",
"answers": [
{
- "answer": "5",
+ "text": "5",
"image": ""
},
{
- "answer": "20",
+ "text": "20",
"image": ""
},
{
- "answer": "15",
+ "text": "15",
"image": ""
},
{
- "answer": "I dati sono insufficiente per rispondere alla domanda",
+ "text": "I dati sono insufficiente per rispondere alla domanda",
"image": ""
}
],
@@ -2560,19 +2560,19 @@
"quest": "Data la porzione di codice in figura, indicare il corrispondente albero dei processi generati:",
"answers": [
{
- "answer": "A",
+ "text": "A",
"image": ""
},
{
- "answer": "B",
+ "text": "B",
"image": ""
},
{
- "answer": "C",
+ "text": "C",
"image": ""
},
{
- "answer": "D",
+ "text": "D",
"image": ""
}
],
@@ -2583,19 +2583,19 @@
"quest": "Data la porzione di codice in figura, indicare il corrispondente albero dei, indicare il corrispondente albero dei processi generati:",
"answers": [
{
- "answer": "A",
+ "text": "A",
"image": ""
},
{
- "answer": "B",
+ "text": "B",
"image": ""
},
{
- "answer": "C",
+ "text": "C",
"image": ""
},
{
- "answer": "D",
+ "text": "D",
"image": ""
}
],
@@ -2606,19 +2606,19 @@
"quest": "Si considerino i 5 processo della figura seguente e 3 politiche di scheduling: FCFS, SJF (non-preemptive) e RR con time slice pari a 2 unità di tempo. Qual è la politica che garantisce il minor tempo di attesa (in coda pronti) al processo C?",
"answers": [
{
- "answer": "FCFS",
+ "text": "FCFS",
"image": ""
},
{
- "answer": "RR",
+ "text": "RR",
"image": ""
},
{
- "answer": "SJF",
+ "text": "SJF",
"image": ""
},
{
- "answer": "Tutte e tre le politiche garantiscono al processo C lo stesso tempo di attesa",
+ "text": "Tutte e tre le politiche garantiscono al processo C lo stesso tempo di attesa",
"image": ""
}
],
@@ -2629,19 +2629,19 @@
"quest": "Calcolare il tempo medio di attesa (average waiting time) dei seguenti processi, assumendo una politica di scheduling round robin con time slice = 3, nessuna attività di I/O e context switch trascurabile:",
"answers": [
{
- "answer": "6.5",
+ "text": "6.5",
"image": ""
},
{
- "answer": "6.75",
+ "text": "6.75",
"image": ""
},
{
- "answer": "7.15",
+ "text": "7.15",
"image": ""
},
{
- "answer": "5,85",
+ "text": "5,85",
"image": ""
}
],
@@ -2652,19 +2652,19 @@
"quest": "Calcolare il tempo medio di attesa (average waiting time) dei seguenti processi, assumendo una politica di scheduling Round Robin con time slice q= 4. Nel calcolo, si consideri il tempo necessario ad eseguire il context switch trascurabile:",
"answers": [
{
- "answer": "4.85",
+ "text": "4.85",
"image": ""
},
{
- "answer": "4.25",
+ "text": "4.25",
"image": ""
},
{
- "answer": "4.5",
+ "text": "4.5",
"image": ""
},
{
- "answer": "4.75",
+ "text": "4.75",
"image": ""
}
],
@@ -2675,19 +2675,19 @@
"quest": "Calcolare il tempo medio di attesa (average waiting time) dei seguenti processi, assumendo una politica di scheduling Shortest Job First preemptive (SJF). Nel calcolo, si consideri trascurabile il tempo necessario ad eseguire il context switch:",
"answers": [
{
- "answer": "6",
+ "text": "6",
"image": ""
},
{
- "answer": "5.75",
+ "text": "5.75",
"image": ""
},
{
- "answer": "4.5",
+ "text": "4.5",
"image": ""
},
{
- "answer": "5",
+ "text": "5",
"image": ""
}
],
@@ -2698,19 +2698,19 @@
"quest": "Calcolare il tempo medio di attesa (average waiting time) dei seguenti processi, assumendo una politica di scheduling First Come First Served (FCFS) e che il processo A esegua all'istante t=2 una chiamata di I/O che si completerà dopo 4 unità di tempo, ossia all'istante t=6. Nel calcolo, si consideri trascurabile il tempo necessario ad eseguire il context switch:",
"answers": [
{
- "answer": "4.5",
+ "text": "4.5",
"image": ""
},
{
- "answer": "5.5",
+ "text": "5.5",
"image": ""
},
{
- "answer": "7.5",
+ "text": "7.5",
"image": ""
},
{
- "answer": "6.5",
+ "text": "6.5",
"image": ""
}
],
@@ -2721,19 +2721,19 @@
"quest": "Calcolare il tempo medio di attesa (average waiting time) dei seguenti processi, assumendo una politica di scheduling First Come First Served (FCFS) e che il processo B esegua all'istante t=6 una chiamata di I/O che si completerà dopo 3 unità di tempo, ossia all'istante t=9. Nel calcolo, si consideri trascurabile il tempo necessario ad eseguire il context switch:",
"answers": [
{
- "answer": "4.5",
+ "text": "4.5",
"image": ""
},
{
- "answer": "5.25",
+ "text": "5.25",
"image": ""
},
{
- "answer": "4",
+ "text": "4",
"image": ""
},
{
- "answer": "4.25",
+ "text": "4.25",
"image": ""
}
],
@@ -2744,19 +2744,19 @@
"quest": "",
"answers": [
{
- "answer": "72",
+ "text": "72",
"image": ""
},
{
- "answer": "73",
+ "text": "73",
"image": ""
},
{
- "answer": "74",
+ "text": "74",
"image": ""
},
{
- "answer": "I dati sono insufficienti per rispondere alla domanda",
+ "text": "I dati sono insufficienti per rispondere alla domanda",
"image": ""
}
],
@@ -2767,19 +2767,19 @@
"quest": "",
"answers": [
{
- "answer": "23",
+ "text": "23",
"image": ""
},
{
- "answer": "24",
+ "text": "24",
"image": ""
},
{
- "answer": "25",
+ "text": "25",
"image": ""
},
{
- "answer": "I dati sono insufficienti per rispondere alla domanda",
+ "text": "I dati sono insufficienti per rispondere alla domanda",
"image": ""
}
],
@@ -2790,19 +2790,19 @@
"quest": "",
"answers": [
{
- "answer": "18",
+ "text": "18",
"image": ""
},
{
- "answer": "19",
+ "text": "19",
"image": ""
},
{
- "answer": "20",
+ "text": "20",
"image": ""
},
{
- "answer": "I dati sono insufficienti per rispondere alla domanda",
+ "text": "I dati sono insufficienti per rispondere alla domanda",
"image": ""
}
],
@@ -2813,19 +2813,19 @@
"quest": "Il seguente Resource Allocation Graph (RAG) mostra un sistema il cui stato:",
"answers": [
{
- "answer": "Dipende dalle scelte dello scheduler del sistema operativo",
+ "text": "Dipende dalle scelte dello scheduler del sistema operativo",
"image": ""
},
{
- "answer": "Presenta deadlock",
+ "text": "Presenta deadlock",
"image": ""
},
{
- "answer": "Non presenta deadlock",
+ "text": "Non presenta deadlock",
"image": ""
},
{
- "answer": "È impossibile rispondere",
+ "text": "È impossibile rispondere",
"image": ""
}
],
@@ -2836,19 +2836,19 @@
"quest": "Il seguente Resource Allocation Graph (RAG) mostra un sistema il cui stato:",
"answers": [
{
- "answer": "Dipende dalle scelte dello scheduler del sistema operativo",
+ "text": "Dipende dalle scelte dello scheduler del sistema operativo",
"image": ""
},
{
- "answer": "Presente deadlock",
+ "text": "Presente deadlock",
"image": ""
},
{
- "answer": "Non presenta deadlock",
+ "text": "Non presenta deadlock",
"image": ""
},
{
- "answer": "E’ impossibile rispondere",
+ "text": "E’ impossibile rispondere",
"image": ""
}
],
@@ -2859,19 +2859,19 @@
"quest": "Il seguente Resource Allocation Graph (RAG) mostra un sistema il cui stato:",
"answers": [
{
- "answer": "Sicuramente presenta deadlock",
+ "text": "Sicuramente presenta deadlock",
"image": ""
},
{
- "answer": "Potrebbe presentare deadlock",
+ "text": "Potrebbe presentare deadlock",
"image": ""
},
{
- "answer": "Sicuramente non presenta deadlock",
+ "text": "Sicuramente non presenta deadlock",
"image": ""
},
{
- "answer": "E’ impossibile rispondere",
+ "text": "E’ impossibile rispondere",
"image": ""
}
],
@@ -2882,19 +2882,19 @@
"quest": "Il seguente Resource Allocation Graph(RAG) mostra un sistema che:",
"answers": [
{
- "answer": "Sicuramente presenta deadlock",
+ "text": "Sicuramente presenta deadlock",
"image": ""
},
{
- "answer": "Potrebbe presentare deadlock",
+ "text": "Potrebbe presentare deadlock",
"image": ""
},
{
- "answer": "Sicuramente non presenta deadlock",
+ "text": "Sicuramente non presenta deadlock",
"image": ""
},
{
- "answer": "E’ impossibile rispondere",
+ "text": "E’ impossibile rispondere",
"image": ""
}
],
@@ -2905,19 +2905,19 @@
"quest": "Si consideri un disco magnetico composto da 100 cilindri/tracce, numerati da 0 a 99 (0 indice del cilindro/traccia più esterno/a rispetto al centro del disco), la cui testina si trova inizialmente sul cilindro 11. Si calcoli il numero di cilindri/tracce attraversate dalla testina del disco, assumendo che la sequenza di richieste: 24, 16, 77, 49, 82 venga gestita da un algoritmo di scheduling SCAN (non-ottimizzato), che la testina si stia muovendo verso l'esterno (i.e., verso i cilindri con numeri più bassi) e trascurando il tempo di rotazione.",
"answers": [
{
- "answer": "76",
+ "text": "76",
"image": ""
},
{
- "answer": "87",
+ "text": "87",
"image": ""
},
{
- "answer": "46",
+ "text": "46",
"image": ""
},
{
- "answer": "93",
+ "text": "93",
"image": ""
}
],
diff --git a/data/questions/so1_unive.json b/data/questions/so1_unive.json
index 7aeb716..f39cee8 100644
--- a/data/questions/so1_unive.json
+++ b/data/questions/so1_unive.json
@@ -3,19 +3,19 @@
"quest": "1) La tecnica di gestione della memoria con paginazione e tabelle delle pagine multilivello porta _______ dimensione della tabella delle pagine in memoria e _____ l’overhead di memoria nelle operazioni di gestione.",
"answers": [
{
- "answer": "\"ad una riduzione della\" e \"può ridurre\"",
+ "text": "\"ad una riduzione della\" e \"può ridurre\"",
"image": ""
},
{
- "answer": "\"ad un aumento della\" e \"può aumentare\"",
+ "text": "\"ad un aumento della\" e \"può aumentare\"",
"image": ""
},
{
- "answer": "\"ad un aumento della\" e \"può ridurre\"",
+ "text": "\"ad un aumento della\" e \"può ridurre\"",
"image": ""
},
{
- "answer": "\"ad una riduzione della\" e \"può aumentare\"",
+ "text": "\"ad una riduzione della\" e \"può aumentare\"",
"image": ""
}
],
@@ -26,15 +26,15 @@
"quest": "2) La tecnica di gestione della memoria con paginazione basata su tabella inversa delle pagine _______ l’indirizzo della memoria secondaria e la tabella ha una dimensione pari alla cardinalità del _______.",
"answers": [
{
- "answer": "\"non memorizza\" e \"numero di pagine riferite\"",
+ "text": "\"non memorizza\" e \"numero di pagine riferite\"",
"image": ""
},
{
- "answer": "\"non memorizza\" e \"numero di page frame\"",
+ "text": "\"non memorizza\" e \"numero di page frame\"",
"image": ""
},
{
- "answer": "\"memorizza\" e \"numero di page frame\"",
+ "text": "\"memorizza\" e \"numero di page frame\"",
"image": ""
}
],
@@ -45,15 +45,15 @@
"quest": "3) La tecnica di gestione della memoria con paginazione e sostituzione delle pagine ‘Far’ sostituisce la pagina più lontana nel grafo delle pagine da _______, dove il grafo rappresenta le pagine come _______.",
"answers": [
{
- "answer": "\"l'ultitima pagina riferita\" e \"nodi\"",
+ "text": "\"l'ultitima pagina riferita\" e \"nodi\"",
"image": ""
},
{
- "answer": "\"qualsiasi pagina riferita\" e \"entità\"",
+ "text": "\"qualsiasi pagina riferita\" e \"entità\"",
"image": ""
},
{
- "answer": "\"qualsiasi pagina riferita\" e \"nodi\"",
+ "text": "\"qualsiasi pagina riferita\" e \"nodi\"",
"image": ""
}
],
@@ -64,15 +64,15 @@
"quest": "4) Nella gestione della memoria basata sulla segmentazione si possono verificare errori di traduzione, nella traduzione si controllano i campi _____ e si può avere un’eccezione di _______",
"answers": [
{
- "answer": "\"bit di residenza, di protezione, di lunghezza\" e \"overflow del segmento / protezione del segmento\"",
+ "text": "\"bit di residenza, di protezione, di lunghezza\" e \"overflow del segmento / protezione del segmento\"",
"image": ""
},
{
- "answer": "\"bit di validità\" e \"validità del segmento\"",
+ "text": "\"bit di validità\" e \"validità del segmento\"",
"image": ""
},
{
- "answer": "\"bit di residenza, e di validitù\" e \"overflow del segmento / protezione del segmento\"",
+ "text": "\"bit di residenza, e di validitù\" e \"overflow del segmento / protezione del segmento\"",
"image": ""
}
],
@@ -83,15 +83,15 @@
"quest": "5) Le strategie di sostituzione di pagina globali rispetto a quelle locali _______",
"answers": [
{
- "answer": "non ignorano i comportamenti dei singoli processi.",
+ "text": "non ignorano i comportamenti dei singoli processi.",
"image": ""
},
{
- "answer": "tengono conto dello stato del processo",
+ "text": "tengono conto dello stato del processo",
"image": ""
},
{
- "answer": "ignorano i comportamenti dei singoli processi.",
+ "text": "ignorano i comportamenti dei singoli processi.",
"image": ""
}
],
@@ -102,15 +102,15 @@
"quest": "6) La strategia di sostituzione di pagina a orologio _____",
"answers": [
{
- "answer": "è una variante della strategia FIFO",
+ "text": "è una variante della strategia FIFO",
"image": ""
},
{
- "answer": "è una variante della strategia LIFO",
+ "text": "è una variante della strategia LIFO",
"image": ""
},
{
- "answer": "ignora possibili collisioni",
+ "text": "ignora possibili collisioni",
"image": ""
}
],
@@ -121,15 +121,15 @@
"quest": "7) Il modello working set nella gestione della memoria con paginazione si basa sull’osservazione della dipendenza del _______ dalla quantità di memoria per le pagine di un processo.",
"answers": [
{
- "answer": "tasso di page fault",
+ "text": "tasso di page fault",
"image": ""
},
{
- "answer": "grado di multiprogrammazione",
+ "text": "grado di multiprogrammazione",
"image": ""
},
{
- "answer": "tempo in cui una pagina è caricata in memoria",
+ "text": "tempo in cui una pagina è caricata in memoria",
"image": ""
}
],
@@ -140,15 +140,15 @@
"quest": "8) Il working set definisce un ______ durante l’intervallo di tempo [t – w, t]",
"answers": [
{
- "answer": "tempo limite",
+ "text": "tempo limite",
"image": ""
},
{
- "answer": "insieme di pagine riferite",
+ "text": "insieme di pagine riferite",
"image": ""
},
{
- "answer": "approssimazione",
+ "text": "approssimazione",
"image": ""
}
],
@@ -159,15 +159,15 @@
"quest": "9) La strategia del working set unito all’algoritmo del clock per gestire i page fault si basa su una ______",
"answers": [
{
- "answer": "lista circolare",
+ "text": "lista circolare",
"image": ""
},
{
- "answer": "coda di massima priorità",
+ "text": "coda di massima priorità",
"image": ""
},
{
- "answer": "lista doppiamente linkata",
+ "text": "lista doppiamente linkata",
"image": ""
}
],
@@ -178,15 +178,15 @@
"quest": "10) Nella gestione della memoria virtuale, la tecnica di traduzione dell'indirizzo da virtuale a reale si basa sulla tabella delle pagine. Per migliorare le prestazioni della traduzione in alcuni casi tale tabella _____. E Per la miglior gestione della sostituzione di pagine si usano ______",
"answers": [
{
- "answer": "\"può essere tutta o in parte inserita in memoria associativa\" e \"bit di modifica e di riferimento\"",
+ "text": "\"può essere tutta o in parte inserita in memoria associativa\" e \"bit di modifica e di riferimento\"",
"image": ""
},
{
- "answer": "\"può essere inserita interamente in memoria secondaria\" e \"bit di modifica e di riferimento\"",
+ "text": "\"può essere inserita interamente in memoria secondaria\" e \"bit di modifica e di riferimento\"",
"image": ""
},
{
- "answer": "\"può essere tutta o in parte inserita in memoria associativa\" e \"variabili globali\"",
+ "text": "\"può essere tutta o in parte inserita in memoria associativa\" e \"variabili globali\"",
"image": ""
}
],
@@ -197,15 +197,15 @@
"quest": "11) Nella tecnica di paginazione per la gestione della memoria, la scelta della dimensione della pagina di piccole dimensioni ______ la frammentazione interna, _____ la quantità di memoria per mantenere il working set di un processo e può ______ la dimensione della tabella delle pagine.",
"answers": [
{
- "answer": "\"può ridurre\" e \"può ridurre\" e \"aumentare\"",
+ "text": "\"può ridurre\" e \"può ridurre\" e \"aumentare\"",
"image": ""
},
{
- "answer": "\"può ridurre\" e \"può ridurre\" e \"dimunuire\"",
+ "text": "\"può ridurre\" e \"può ridurre\" e \"dimunuire\"",
"image": ""
},
{
- "answer": "\"può aumentare\" e \"può aumentare\" e \"aumentare\"",
+ "text": "\"può aumentare\" e \"può aumentare\" e \"aumentare\"",
"image": ""
}
],
@@ -216,15 +216,15 @@
"quest": "12) La tecnica di gestione basata su DMA permette di interagire con il dispositivo ______ e le interruzioni ______",
"answers": [
{
- "answer": "\"indipendentemente dalla CPU\" e \"sono ridotte\"",
+ "text": "\"indipendentemente dalla CPU\" e \"sono ridotte\"",
"image": ""
},
{
- "answer": "\"tramite la CPU\" e \"sono ridotte\"",
+ "text": "\"tramite la CPU\" e \"sono ridotte\"",
"image": ""
},
{
- "answer": "\"indipendentemente dalla CPU\" e \"possono aumentare\"",
+ "text": "\"indipendentemente dalla CPU\" e \"possono aumentare\"",
"image": ""
}
],
@@ -235,15 +235,15 @@
"quest": "13) In un file system quando ad un record fisico corrisponde un record logico si parla di file con ______",
"answers": [
{
- "answer": "record non bloccati",
+ "text": "record non bloccati",
"image": ""
},
{
- "answer": "indipendenza logica",
+ "text": "indipendenza logica",
"image": ""
},
{
- "answer": "record bloccanti",
+ "text": "record bloccanti",
"image": ""
}
],
@@ -254,11 +254,11 @@
"quest": "14) La variazione della posizione fisica di un file rende un hard link non valido e un soft link _____ ",
"answers": [
{
- "answer": "rimane valido",
+ "text": "rimane valido",
"image": ""
},
{
- "answer": "viene invalidato di conseguenza",
+ "text": "viene invalidato di conseguenza",
"image": ""
}
],
@@ -269,15 +269,15 @@
"quest": "15) In un file system la dimensione di un blocco influenza alcuni indici di prestazioni. All’aumentare della dimensione del blocco si osserva ______ e _____",
"answers": [
{
- "answer": "\"un minor spreco di spazio\" e \"un maggior spreco di tempo\"",
+ "text": "\"un minor spreco di spazio\" e \"un maggior spreco di tempo\"",
"image": ""
},
{
- "answer": "\"un minor spreco di spazio\" e \"un minor spreco di tempo\"",
+ "text": "\"un minor spreco di spazio\" e \"un minor spreco di tempo\"",
"image": ""
},
{
- "answer": "\"un maggior spreco di spazio\" e \"un minor spreco di tempo\"",
+ "text": "\"un maggior spreco di spazio\" e \"un minor spreco di tempo\"",
"image": ""
}
],
@@ -288,15 +288,15 @@
"quest": "16) Per migliorare le prestazioni del file system con il metodo della allocazione non contigua e tabellare si usa una tabella per memorizzare i puntatori ai blocchi. La sua dimensione cresce con ______",
"answers": [
{
- "answer": "il solo aumentare dei puntatori ai blocchi",
+ "text": "il solo aumentare dei puntatori ai blocchi",
"image": ""
},
{
- "answer": "il solo aumentare dei blocchi",
+ "text": "il solo aumentare dei blocchi",
"image": ""
},
{
- "answer": "#blocchi x indirizzo di blocco",
+ "text": "#blocchi x indirizzo di blocco",
"image": ""
}
],
@@ -307,15 +307,15 @@
"quest": "17) In una allocazione contigua di file su un dispositivo di memoria secondaria, considerando un disco, i record logici sono ______. Questa tecnica permette generalmente di ottenere ______ prestazioni; inoltre può dare luogo al fenomeno della ______. ",
"answers": [
{
- "answer": "\"fisicamente adiacenti\" e \"buone\" e \"frammentazione interna\"",
+ "text": "\"fisicamente adiacenti\" e \"buone\" e \"frammentazione interna\"",
"image": ""
},
{
- "answer": "\"fisicamente adiacenti\" e \"scarse\" e \"frammentazione esterna\"",
+ "text": "\"fisicamente adiacenti\" e \"scarse\" e \"frammentazione esterna\"",
"image": ""
},
{
- "answer": "\"fisicamente adiacenti\" e \"scarse\" e \"frammentazione interna\"",
+ "text": "\"fisicamente adiacenti\" e \"scarse\" e \"frammentazione interna\"",
"image": ""
}
],
@@ -326,19 +326,19 @@
"quest": "18) In un file system le tecniche di backup e recovery includono backup fisico e logico. Il backup incrementale si applica per _____",
"answers": [
{
- "answer": "il backup logico che memorizza solo i dati del file system che sono stati modificati rispetto al backup precedente",
+ "text": "il backup logico che memorizza solo i dati del file system che sono stati modificati rispetto al backup precedente",
"image": ""
},
{
- "answer": "dati critici o sensibili",
+ "text": "dati critici o sensibili",
"image": ""
},
{
- "answer": "risorse limitate",
+ "text": "risorse limitate",
"image": ""
},
{
- "answer": "ripristino rapido",
+ "text": "ripristino rapido",
"image": ""
}
],
@@ -349,15 +349,15 @@
"quest": "19) Per effettuare backup e recovery in file system si utilizzano principalmente tecniche di _____. Un backup incrementale si basa su ______. Un backup logico ha il vantaggio di _____.",
"answers": [
{
- "answer": "\"esportazione delle copie\" e \"memorizzazione dei dati critici o sensibili\" e \"garantire i dati in ogni copia\"",
+ "text": "\"esportazione delle copie\" e \"memorizzazione dei dati critici o sensibili\" e \"garantire i dati in ogni copia\"",
"image": ""
},
{
- "answer": "\"ridondanza con copie multiple\" e \"memorizzazione dei soli dati modificati all’ultimo backup\" e \"mantenere la struttura del file system\"",
+ "text": "\"ridondanza con copie multiple\" e \"memorizzazione dei soli dati modificati all’ultimo backup\" e \"mantenere la struttura del file system\"",
"image": ""
},
{
- "answer": "\"ridondanza con copie multiple\" e \"memorizzazione dei dati di tutti i backup\" e \"mantenere la struttura del file system\"",
+ "text": "\"ridondanza con copie multiple\" e \"memorizzazione dei dati di tutti i backup\" e \"mantenere la struttura del file system\"",
"image": ""
}
],
@@ -368,15 +368,15 @@
"quest": "20) Nella gestione dei dispositivi di I/O i metodi che comprendo l’ I/O programmato con busy waiting che è caratterizzato da ______.",
"answers": [
{
- "answer": "complessità esponenziale",
+ "text": "complessità esponenziale",
"image": ""
},
{
- "answer": "la necessità di performance discrete",
+ "text": "la necessità di performance discrete",
"image": ""
},
{
- "answer": "semplicità",
+ "text": "semplicità",
"image": ""
}
],
@@ -387,19 +387,19 @@
"quest": "21) Nella gerarchia di gestione dei dispositivi di I/O i gestori degli interrupt ______ dall’utente e si trovano concettualmente ______ dei driver dei dispositivi. Un driver di dispositivo si trova tipicamente ______",
"answers": [
{
- "answer": "\"non sono visibili\" e \"sotto livello\" e \"nel nucleo\"",
+ "text": "\"non sono visibili\" e \"sotto livello\" e \"nel nucleo\"",
"image": ""
},
{
- "answer": "\"non sono visibili\" e \"sotto livello\" e \"a livello applicazione\"",
+ "text": "\"non sono visibili\" e \"sotto livello\" e \"a livello applicazione\"",
"image": ""
},
{
- "answer": "\"visibili\" e \"sotto livello\" e \"nel nucleo\"",
+ "text": "\"visibili\" e \"sotto livello\" e \"nel nucleo\"",
"image": ""
},
{
- "answer": "\"visibli\" e \"sotto livello\" e \"a livello applicazione\"",
+ "text": "\"visibli\" e \"sotto livello\" e \"a livello applicazione\"",
"image": ""
}
],
@@ -410,15 +410,15 @@
"quest": "22) I sistemi RAID per la gestione dei dischi per incrementare l’affidabilità usano un meccanismo di ______, per incrementare le prestazioni usano _____ ",
"answers": [
{
- "answer": "\"ridondanza\" e \"distribuzione e partizione sulle copie dei dischi trasparenti\"",
+ "text": "\"ridondanza\" e \"distribuzione e partizione sulle copie dei dischi trasparenti\"",
"image": ""
},
{
- "answer": "\"trasparenza\" e \"copie scalabili orizzontalmente\"",
+ "text": "\"trasparenza\" e \"copie scalabili orizzontalmente\"",
"image": ""
},
{
- "answer": "\"ridondanza\" e \"copie di blocchi di memoria salvati nella memoria secondaria secondo algoritmi appositi\"",
+ "text": "\"ridondanza\" e \"copie di blocchi di memoria salvati nella memoria secondaria secondo algoritmi appositi\"",
"image": ""
}
],
@@ -429,15 +429,15 @@
"quest": "23) Gli algoritmo di scheduling del disco di tipo SCAN includono il C-SCAN che _____, le varianti ‘Freeze’ e ‘N-step’ che _____.",
"answers": [
{
- "answer": "\"aumenta inizialmente i tempi di risposta a favore di una maggiore organizzazione dei dati per accessi futuri\" e \"permettono di velocizzare la ricerca\"",
+ "text": "\"aumenta inizialmente i tempi di risposta a favore di una maggiore organizzazione dei dati per accessi futuri\" e \"permettono di velocizzare la ricerca\"",
"image": ""
},
{
- "answer": "\"riduce la varianza dei tempi di risposta, a scapito del throughput e del tempo medio di risposta\" e \"prevengono l’attesa infinita / riducono la varianza dei tempi di risposta.\"",
+ "text": "\"riduce la varianza dei tempi di risposta, a scapito del throughput e del tempo medio di risposta\" e \"prevengono l’attesa infinita / riducono la varianza dei tempi di risposta.\"",
"image": ""
},
{
- "answer": "\"riduce il tempo di latenza\" e \"possono portare a una lunga latenza di accesso se le richieste sono disperse su posizioni diverse del disco\"",
+ "text": "\"riduce il tempo di latenza\" e \"possono portare a una lunga latenza di accesso se le richieste sono disperse su posizioni diverse del disco\"",
"image": ""
}
],
@@ -448,15 +448,15 @@
"quest": "24) Il primo algoritmo di scheduling SCAN ricerca del cilindro _____",
"answers": [
{
- "answer": "tempo più breve di seek in una direzione preferita",
+ "text": "tempo più breve di seek in una direzione preferita",
"image": ""
},
{
- "answer": "tempo più lungo di seek in una direzione preferita",
+ "text": "tempo più lungo di seek in una direzione preferita",
"image": ""
},
{
- "answer": "nessuna delle precedenti",
+ "text": "nessuna delle precedenti",
"image": ""
}
],
@@ -467,19 +467,19 @@
"quest": "25) La formattazione di un disco con la tecnica dell’interleaving si applica per gestire il problema ______",
"answers": [
{
- "answer": "della deviazione del cilindro tra le tracce",
+ "text": "della deviazione del cilindro tra le tracce",
"image": ""
},
{
- "answer": "della fremmentazione",
+ "text": "della fremmentazione",
"image": ""
},
{
- "answer": "della latenza casuale",
+ "text": "della latenza casuale",
"image": ""
},
{
- "answer": "della complessità di allucazione dei file",
+ "text": "della complessità di allucazione dei file",
"image": ""
}
],
@@ -490,19 +490,19 @@
"quest": "26) L’algoritmo di scheduling del disco Shortest Seek Time First fornisce ______ rispetto all algoritmo FIFO. ",
"answers": [
{
- "answer": "nessuna delle altre",
+ "text": "nessuna delle altre",
"image": ""
},
{
- "answer": "throughput maggiore",
+ "text": "throughput maggiore",
"image": ""
},
{
- "answer": "throughput minore",
+ "text": "throughput minore",
"image": ""
},
{
- "answer": "latenza maggiore",
+ "text": "latenza maggiore",
"image": ""
}
],
@@ -513,15 +513,15 @@
"quest": "27) L’algoritmo di scheduling del disco SCAN si basa su una ricerca del cilindro ______",
"answers": [
{
- "answer": "cercando i dati più vicino alle posizioni correnti delle teste di lettura/scrittura del disco.",
+ "text": "cercando i dati più vicino alle posizioni correnti delle teste di lettura/scrittura del disco.",
"image": ""
},
{
- "answer": "in direzioni variabili quando si raggiunge un estremo",
+ "text": "in direzioni variabili quando si raggiunge un estremo",
"image": ""
},
{
- "answer": "cercando i dati prioritizzando le posizioni più distanti delle teste di lettura/scrittura del disco",
+ "text": "cercando i dati prioritizzando le posizioni più distanti delle teste di lettura/scrittura del disco",
"image": ""
}
],
@@ -532,15 +532,15 @@
"quest": "28) Nel sistema operativo Windows, gli oggetti sono nomi di ____",
"answers": [
{
- "answer": "risorse logiche",
+ "text": "risorse logiche",
"image": ""
},
{
- "answer": "risorse fisiche",
+ "text": "risorse fisiche",
"image": ""
},
{
- "answer": "collegamenti simbolici",
+ "text": "collegamenti simbolici",
"image": ""
}
],
@@ -551,15 +551,15 @@
"quest": "29) Ogni oggetto nel sistema Windows: ",
"answers": [
{
- "answer": "condivide delle risorse con altri oggetti",
+ "text": "condivide delle risorse con altri oggetti",
"image": ""
},
{
- "answer": "nessuna delle due",
+ "text": "nessuna delle due",
"image": ""
},
{
- "answer": "\"può essere con o senza nome\" e \"può avere puntatori e handle (hanno significato diverso)\"",
+ "text": "\"può essere con o senza nome\" e \"può avere puntatori e handle (hanno significato diverso)\"",
"image": ""
}
],
@@ -570,15 +570,15 @@
"quest": "30) In un sistema operativo Windows le interruzioni sono organizzate in livelli di priorità che includono i livelli, nell’ordine, dal basso: _____ e i thread sono schedulati con una disciplina a _____ ",
"answers": [
{
- "answer": "\"hardware e critiche, chiamate differite, chiamate di procedura asincrone, passivo\" e \"Priority Scheduling\"",
+ "text": "\"hardware e critiche, chiamate differite, chiamate di procedura asincrone, passivo\" e \"Priority Scheduling\"",
"image": ""
},
{
- "answer": "\"passivo, chiamate di procedura asincrone, chiamate differite, hardware e critiche\" e \" priorità di code round robin\"",
+ "text": "\"passivo, chiamate di procedura asincrone, chiamate differite, hardware e critiche\" e \" priorità di code round robin\"",
"image": ""
},
{
- "answer": "\"passivo, chiamate di procedura asincrone, chiamate differite, hardware e critiche\" e \"Multilevel Feedback Queue Scheduling\"",
+ "text": "\"passivo, chiamate di procedura asincrone, chiamate differite, hardware e critiche\" e \"Multilevel Feedback Queue Scheduling\"",
"image": ""
}
],
@@ -589,15 +589,15 @@
"quest": "31) Nel sistema operativo Windows, il nucleo NTOS include: ",
"answers": [
{
- "answer": "Le tradizionali chiamate di sistema",
+ "text": "Le tradizionali chiamate di sistema",
"image": ""
},
{
- "answer": "le interfacce utente",
+ "text": "le interfacce utente",
"image": ""
},
{
- "answer": "nessuna delle precedenti",
+ "text": "nessuna delle precedenti",
"image": ""
}
],
@@ -608,23 +608,23 @@
"quest": "32) Nel sistema operativo Windows, il livello Executive si trova:",
"answers": [
{
- "answer": "sopra al livello nucleo",
+ "text": "sopra al livello nucleo",
"image": ""
},
{
- "answer": "sotto al livello applicazione di sistema",
+ "text": "sotto al livello applicazione di sistema",
"image": ""
},
{
- "answer": "sotto al livello applicazioni utenti",
+ "text": "sotto al livello applicazioni utenti",
"image": ""
},
{
- "answer": "nel Kernel Executive Layer",
+ "text": "nel Kernel Executive Layer",
"image": ""
},
{
- "answer": "sotto al livello nucleo",
+ "text": "sotto al livello nucleo",
"image": ""
}
],
@@ -635,19 +635,19 @@
"quest": "33) Il sistema operativo Linux ha una organizzazione della memoria basata su ______. Le tabelle delle pagine sono organizzate ______. La memoria fisica è divisa in ____",
"answers": [
{
- "answer": "\"algoritmi di scheduling\" e \"in colonne\" e \"blocchi\"",
+ "text": "\"algoritmi di scheduling\" e \"in colonne\" e \"blocchi\"",
"image": ""
},
{
- "answer": "\"paginazione\" e \"secondo uno schema creato al momento\" e \"aree di utilizzo\" ",
+ "text": "\"paginazione\" e \"secondo uno schema creato al momento\" e \"aree di utilizzo\" ",
"image": ""
},
{
- "answer": "\"paginazione\" e \"su tre o quattro livelli\" e \"tre zone e in pagine\"",
+ "text": "\"paginazione\" e \"su tre o quattro livelli\" e \"tre zone e in pagine\"",
"image": ""
},
{
- "answer": "nessuna delle precedenti",
+ "text": "nessuna delle precedenti",
"image": ""
}
],
@@ -658,15 +658,15 @@
"quest": "34) Il sistema opeartivo Linux: ",
"answers": [
{
- "answer": "e di tipo microkernel ",
+ "text": "e di tipo microkernel ",
"image": ""
},
{
- "answer": "è di tipo monolitico, ma con componenti modulari",
+ "text": "è di tipo monolitico, ma con componenti modulari",
"image": ""
},
{
- "answer": "ha un kernel organizzato a livelli",
+ "text": "ha un kernel organizzato a livelli",
"image": ""
}
],
@@ -677,15 +677,15 @@
"quest": "35) Nel sistema sistema opeartivo Linux con porting si intende: ",
"answers": [
{
- "answer": "l'esportazione di componenti del kernel",
+ "text": "l'esportazione di componenti del kernel",
"image": ""
},
{
- "answer": "l'aggiunta di feature da un kernel all'altro",
+ "text": "l'aggiunta di feature da un kernel all'altro",
"image": ""
},
{
- "answer": "il processo di modifica del nucleo per supportare una nuova piattaforma",
+ "text": "il processo di modifica del nucleo per supportare una nuova piattaforma",
"image": ""
}
],
@@ -696,23 +696,23 @@
"quest": "36) [GENERAZIONI] Algoritmi di scheduling di processi basati sui quanti di tempo",
"answers": [
{
- "answer": "III Generazione",
+ "text": "III Generazione",
"image": ""
},
{
- "answer": "IV Generazione",
+ "text": "IV Generazione",
"image": ""
},
{
- "answer": "I generazione",
+ "text": "I generazione",
"image": ""
},
{
- "answer": "V Generaione",
+ "text": "V Generaione",
"image": ""
},
{
- "answer": "II Generazine",
+ "text": "II Generazine",
"image": ""
}
],
@@ -723,23 +723,23 @@
"quest": "37) [GENERAZIONI] Definizione e uso della memoria virutale:",
"answers": [
{
- "answer": "III Generazione",
+ "text": "III Generazione",
"image": ""
},
{
- "answer": "IV Generazione",
+ "text": "IV Generazione",
"image": ""
},
{
- "answer": "I generazione",
+ "text": "I generazione",
"image": ""
},
{
- "answer": "V Generaione",
+ "text": "V Generaione",
"image": ""
},
{
- "answer": "II Generazine",
+ "text": "II Generazine",
"image": ""
}
],
@@ -750,23 +750,23 @@
"quest": "38) [GENERAZIONI] Interfacce grafiche: IV Generazione ",
"answers": [
{
- "answer": "III Generazione",
+ "text": "III Generazione",
"image": ""
},
{
- "answer": "IV Generazione",
+ "text": "IV Generazione",
"image": ""
},
{
- "answer": "I generazione",
+ "text": "I generazione",
"image": ""
},
{
- "answer": "V Generaione",
+ "text": "V Generaione",
"image": ""
},
{
- "answer": "II Generazine",
+ "text": "II Generazine",
"image": ""
}
],
@@ -777,15 +777,15 @@
"quest": "39) Quale di queste istruzioni dovrebbe essere consentità solo in modalità nucleo disabilitare gli interrupt: _____; leggere il dispositivo che calcola l’ora corrente: _____; impostare il dispositivo che calcola l’ora corrente: ______;",
"answers": [
{
- "answer": "\"anche utente\" e \"anche utente\" e \"solo nucleo\"",
+ "text": "\"anche utente\" e \"anche utente\" e \"solo nucleo\"",
"image": ""
},
{
- "answer": "\"solo nucleo\" e \"solo nucleo\" e \"solo nucleo\"",
+ "text": "\"solo nucleo\" e \"solo nucleo\" e \"solo nucleo\"",
"image": ""
},
{
- "answer": "\"solo utente\" e \"solo nucleo\" e \"anche utente\"",
+ "text": "\"solo utente\" e \"solo nucleo\" e \"anche utente\"",
"image": ""
}
],
@@ -796,15 +796,15 @@
"quest": "40) [architetture ideali] efficienza e prestazioni:",
"answers": [
{
- "answer": "monolitico",
+ "text": "monolitico",
"image": ""
},
{
- "answer": "microkernel",
+ "text": "microkernel",
"image": ""
},
{
- "answer": "a livelli",
+ "text": "a livelli",
"image": ""
}
],
@@ -815,15 +815,15 @@
"quest": "41) [architetture ideali] flessibilità e modificabilità:",
"answers": [
{
- "answer": "monolitico",
+ "text": "monolitico",
"image": ""
},
{
- "answer": "microkernel",
+ "text": "microkernel",
"image": ""
},
{
- "answer": "a livelli",
+ "text": "a livelli",
"image": ""
}
],
@@ -834,15 +834,15 @@
"quest": "42) [architetture ideali] isolamento delle funzioni:",
"answers": [
{
- "answer": "monolitico",
+ "text": "monolitico",
"image": ""
},
{
- "answer": "microkernel",
+ "text": "microkernel",
"image": ""
},
{
- "answer": "a livelli",
+ "text": "a livelli",
"image": ""
}
],
@@ -853,19 +853,19 @@
"quest": "43) In un file system che contiene un insieme di record, un record fisico corrisponde a un record logico se si parla di file con :",
"answers": [
{
- "answer": "record definiti",
+ "text": "record definiti",
"image": ""
},
{
- "answer": "record non bloccati ",
+ "text": "record non bloccati ",
"image": ""
},
{
- "answer": "record bloccati ",
+ "text": "record bloccati ",
"image": ""
},
{
- "answer": "record di dimensioni variabili",
+ "text": "record di dimensioni variabili",
"image": ""
}
],
@@ -876,19 +876,19 @@
"quest": "44) L'uso di link in un file system permette di creare dei collegamenti ai file. Se un file viene ritoccato fisicamente nel sistema, un eventuale hard link al file ______ e un eventuale soft link ______ .",
"answers": [
{
- "answer": "\"rimane valido\" e \"diventa non più valido\"",
+ "text": "\"rimane valido\" e \"diventa non più valido\"",
"image": ""
},
{
- "answer": "\"rimane valido\" e \"diventa valido\"",
+ "text": "\"rimane valido\" e \"diventa valido\"",
"image": ""
},
{
- "answer": "\"diventa non più valido\" e \"rimane valido\"",
+ "text": "\"diventa non più valido\" e \"rimane valido\"",
"image": ""
},
{
- "answer": "\"viene collegato ad un diverso file\" e \"è indefinito\"",
+ "text": "\"viene collegato ad un diverso file\" e \"è indefinito\"",
"image": ""
}
],
@@ -899,19 +899,19 @@
"quest": "45) Considerare un sistema operativo della IV generazione, include la caratteristica \"sviluppo di interfacce grafiche\"?",
"answers": [
{
- "answer": "no, nella V generazione",
+ "text": "no, nella V generazione",
"image": ""
},
{
- "answer": "no, nella III generazione",
+ "text": "no, nella III generazione",
"image": ""
},
{
- "answer": "no, nella II generazione",
+ "text": "no, nella II generazione",
"image": ""
},
{
- "answer": "sì, nella IV generazione",
+ "text": "sì, nella IV generazione",
"image": ""
}
],
@@ -922,19 +922,19 @@
"quest": "46) Considerare un sistema operativo della IV generazione, include la caratteristica \"gestione vincoli real-time\"?",
"answers": [
{
- "answer": "no, nella V generazione",
+ "text": "no, nella V generazione",
"image": ""
},
{
- "answer": "no, nella III generazione",
+ "text": "no, nella III generazione",
"image": ""
},
{
- "answer": "no, nella II generazione",
+ "text": "no, nella II generazione",
"image": ""
},
{
- "answer": "sì, nella IV generazione",
+ "text": "sì, nella IV generazione",
"image": ""
}
],
@@ -945,19 +945,19 @@
"quest": "47) Considerare un sistema operativo della IV generazione, include la caratteristica \"memoria virtuale\"?",
"answers": [
{
- "answer": "no, nella V generazione",
+ "text": "no, nella V generazione",
"image": ""
},
{
- "answer": "no, nella III generazione",
+ "text": "no, nella III generazione",
"image": ""
},
{
- "answer": "no, nella II generazione",
+ "text": "no, nella II generazione",
"image": ""
},
{
- "answer": "sì, nella IV generazione",
+ "text": "sì, nella IV generazione",
"image": ""
}
],
@@ -968,19 +968,19 @@
"quest": "48) Considerare un sistema operativo della IV generazione, include la caratteristica \"scheduling di processi basato sul tempo\"?",
"answers": [
{
- "answer": "no, nella V generazione",
+ "text": "no, nella V generazione",
"image": ""
},
{
- "answer": "no, nella III generazione",
+ "text": "no, nella III generazione",
"image": ""
},
{
- "answer": "no, nella II generazione",
+ "text": "no, nella II generazione",
"image": ""
},
{
- "answer": "sì, nella IV generazione",
+ "text": "sì, nella IV generazione",
"image": ""
}
],
@@ -991,19 +991,19 @@
"quest": "49) Considerare un sistema operativo per un moderno sistema di elaborazione con connessione ad una rete. Il sistema operativo: ",
"answers": [
{
- "answer": "aumenta il livello di comunicazione fra moduli",
+ "text": "aumenta il livello di comunicazione fra moduli",
"image": ""
},
{
- "answer": "usa un approccio a livelli",
+ "text": "usa un approccio a livelli",
"image": ""
},
{
- "answer": "supporta funzioni per connessione alla rete",
+ "text": "supporta funzioni per connessione alla rete",
"image": ""
},
{
- "answer": "nessuna delle precedenti",
+ "text": "nessuna delle precedenti",
"image": ""
}
],
@@ -1014,19 +1014,19 @@
"quest": "50) Considerare un sistema operativo per un moderno sistema di elaborazione con connessione ad una rete. Il sistema operativo: ",
"answers": [
{
- "answer": "aumenta il livello di comunicazione fra moduli",
+ "text": "aumenta il livello di comunicazione fra moduli",
"image": ""
},
{
- "answer": "gestisce un sistema connesso alla rete",
+ "text": "gestisce un sistema connesso alla rete",
"image": ""
},
{
- "answer": "usa un approccio a livelli",
+ "text": "usa un approccio a livelli",
"image": ""
},
{
- "answer": "gestisce un singolo client connesso alla rete",
+ "text": "gestisce un singolo client connesso alla rete",
"image": ""
}
],
@@ -1037,15 +1037,15 @@
"quest": "51) I sistemi time-sharing e i sistemi con multiprogrammazione in che relazione sono fra loro?",
"answers": [
{
- "answer": "il sistema time-sharing prevede anche multiprogrammazione",
+ "text": "il sistema time-sharing prevede anche multiprogrammazione",
"image": ""
},
{
- "answer": "il sistema time-sharing dipende dal livello di multiprogrammazione",
+ "text": "il sistema time-sharing dipende dal livello di multiprogrammazione",
"image": ""
},
{
- "answer": "il sistema con multiprogrammazione può comportarsi come un sistema time-sharing ",
+ "text": "il sistema con multiprogrammazione può comportarsi come un sistema time-sharing ",
"image": ""
}
],
@@ -1056,19 +1056,19 @@
"quest": "52) Considerando gli stati di un processo, se un processo è dispatched se:",
"answers": [
{
- "answer": "passa dallo stato \"Esecuzione\" allo stato \"Pronto\"",
+ "text": "passa dallo stato \"Esecuzione\" allo stato \"Pronto\"",
"image": ""
},
{
- "answer": "passa dallo stato \"Esecuzione\" allo stato \"Bloccato\"",
+ "text": "passa dallo stato \"Esecuzione\" allo stato \"Bloccato\"",
"image": ""
},
{
- "answer": "passa dallo stato \"Bloccato\" allo stato \"Pronto\"",
+ "text": "passa dallo stato \"Bloccato\" allo stato \"Pronto\"",
"image": ""
},
{
- "answer": "passa dallo stato \"Pronto\" allo stato \"Esecuzione\"",
+ "text": "passa dallo stato \"Pronto\" allo stato \"Esecuzione\"",
"image": ""
}
],
@@ -1079,19 +1079,19 @@
"quest": "52) Considerando gli stati di un processo, un processo che riceve una notifica attesa di un evento:",
"answers": [
{
- "answer": "passa dallo stato \"Esecuzione\" allo stato \"Pronto\"",
+ "text": "passa dallo stato \"Esecuzione\" allo stato \"Pronto\"",
"image": ""
},
{
- "answer": "passa dallo stato \"Esecuzione\" allo stato \"Bloccato\"",
+ "text": "passa dallo stato \"Esecuzione\" allo stato \"Bloccato\"",
"image": ""
},
{
- "answer": "passa dallo stato \"Bloccato\" allo stato \"Pronto\"",
+ "text": "passa dallo stato \"Bloccato\" allo stato \"Pronto\"",
"image": ""
},
{
- "answer": "passa dallo stato \"Pronto\" allo stato \"Esecuzione\"",
+ "text": "passa dallo stato \"Pronto\" allo stato \"Esecuzione\"",
"image": ""
}
],
@@ -1102,19 +1102,19 @@
"quest": "53) Considerando gli stati di un processo, se il processo si blocca in attesa di un evento esterno:",
"answers": [
{
- "answer": "passa dallo stato \"Esecuzione\" allo stato \"Pronto\"",
+ "text": "passa dallo stato \"Esecuzione\" allo stato \"Pronto\"",
"image": ""
},
{
- "answer": "passa dallo stato \"Esecuzione\" allo stato \"Bloccato\"",
+ "text": "passa dallo stato \"Esecuzione\" allo stato \"Bloccato\"",
"image": ""
},
{
- "answer": "passa dallo stato \"Bloccato\" allo stato \"Pronto\"",
+ "text": "passa dallo stato \"Bloccato\" allo stato \"Pronto\"",
"image": ""
},
{
- "answer": "passa dallo stato \"Pronto\" allo stato \"Esecuzione\"",
+ "text": "passa dallo stato \"Pronto\" allo stato \"Esecuzione\"",
"image": ""
}
],
@@ -1125,19 +1125,19 @@
"quest": "54) In una allocazione contigua di file su un dispositivo di memoria secondaria, considerando un disco, i record logici sono _____ .",
"answers": [
{
- "answer": "dipendenti l'uno dall'altro ",
+ "text": "dipendenti l'uno dall'altro ",
"image": ""
},
{
- "answer": "anche fisici",
+ "text": "anche fisici",
"image": ""
},
{
- "answer": "fisicamente adiacenti",
+ "text": "fisicamente adiacenti",
"image": ""
},
{
- "answer": "fisicamente lontani l'uno dall'altro",
+ "text": "fisicamente lontani l'uno dall'altro",
"image": ""
}
],
@@ -1148,19 +1148,19 @@
"quest": "55) L'allocazione contigua di file su un dispositivo di memoria secondaria, considerando un disco, permette generalmente: ",
"answers": [
{
- "answer": "di ottenere ottime prestazioni",
+ "text": "di ottenere ottime prestazioni",
"image": ""
},
{
- "answer": "frammentazione interna ",
+ "text": "frammentazione interna ",
"image": ""
},
{
- "answer": "di ottenere scarse prestazioni",
+ "text": "di ottenere scarse prestazioni",
"image": ""
},
{
- "answer": "nessuna delle precedenti",
+ "text": "nessuna delle precedenti",
"image": ""
}
],
@@ -1171,19 +1171,19 @@
"quest": "55) L'allocazione contigua di file su un dispositivo di memoria secondaria, considerando un disco, permette generalmente: ",
"answers": [
{
- "answer": "di ottenere ottime prestazioni",
+ "text": "di ottenere ottime prestazioni",
"image": ""
},
{
- "answer": "frammentazione interna ",
+ "text": "frammentazione interna ",
"image": ""
},
{
- "answer": "frammentazione esterna",
+ "text": "frammentazione esterna",
"image": ""
},
{
- "answer": "nessuna delle precedenti",
+ "text": "nessuna delle precedenti",
"image": ""
}
],
diff --git a/data/questions/so2.json b/data/questions/so2.json
index 1f0ed6d..ebf3343 100644
--- a/data/questions/so2.json
+++ b/data/questions/so2.json
@@ -3,15 +3,15 @@
"quest": "1. A quanti gruppi può appartenere un utente nel SO Linux?",
"answers": [
{
- "answer": "Ad almeno un gruppo",
+ "text": "Ad almeno un gruppo",
"image": ""
},
{
- "answer": "Ad un solo gruppo",
+ "text": "Ad un solo gruppo",
"image": ""
},
{
- "answer": "A zero o più gruppi",
+ "text": "A zero o più gruppi",
"image": ""
}
],
@@ -22,15 +22,15 @@
"quest": "2. Si supponga che nel sistema esiste un gruppo \"studente\" ed anche l'utente \"utente1\".\nSi supponga quindi di eseguire il comando adduser utente1 studente
.\nQuale delle seguenti affermazioni è sbagliata?",
"answers": [
{
- "answer": "Il comando genera un errore perché per aggiungere un utente ad un gruppo si può utilizzare solo il comando addgroup ",
+ "text": "Il comando genera un errore perché per aggiungere un utente ad un gruppo si può utilizzare solo il comando addgroup ",
"image": ""
},
{
- "answer": "Se \"utente1\" non appartiene al gruppo \"studente\" lo aggiunge a tale gruppo altrimenti non lo aggiunge",
+ "text": "Se \"utente1\" non appartiene al gruppo \"studente\" lo aggiunge a tale gruppo altrimenti non lo aggiunge",
"image": ""
},
{
- "answer": "Aggiunge utente1 al gruppo studente oppure genera un messaggio del tipo L'utente «utente1» fa già parte del gruppo «studente»",
+ "text": "Aggiunge utente1 al gruppo studente oppure genera un messaggio del tipo L'utente «utente1» fa già parte del gruppo «studente»",
"image": ""
}
],
@@ -41,15 +41,15 @@
"quest": "3. Si supponga che nel sistema esiste un gruppo \"studente\" e non esista ancora l'utente \"utente1\".\nSi supponga quindi di eseguire il comando sudo adduser utente1 studente
\nQuale sarà il risultato?",
"answers": [
{
- "answer": "Da errore perché utente1 non esiste",
+ "text": "Da errore perché utente1 non esiste",
"image": ""
},
{
- "answer": "Crea utente1 e, oltre a creare il gruppo utente1 lo aggiunge al gruppo studente",
+ "text": "Crea utente1 e, oltre a creare il gruppo utente1 lo aggiunge al gruppo studente",
"image": ""
},
{
- "answer": "Crea utente1, lo aggiunge al gruppo studente e non crea il gruppo utente1",
+ "text": "Crea utente1, lo aggiunge al gruppo studente e non crea il gruppo utente1",
"image": ""
}
],
@@ -60,15 +60,15 @@
"quest": "4. Supponga di eseguire, come utente sudoer, i seguenti comandi: C1) sudo ls /home, C2) sudo su --command=’ls /homè. Quale affermazioneè corretta?",
"answers": [
{
- "answer": "C2 da errore \"comando non trovato\"",
+ "text": "C2 da errore \"comando non trovato\"",
"image": ""
},
{
- "answer": "C1 e C2 sono equivalenti",
+ "text": "C1 e C2 sono equivalenti",
"image": ""
},
{
- "answer": "C2 esegue una setUID mentre C1 no",
+ "text": "C2 esegue una setUID mentre C1 no",
"image": ""
}
],
@@ -79,15 +79,15 @@
"quest": "5. Quale è la differenza tra i comandi sudo e su",
"answers": [
{
- "answer": "sudo è un comando che permette di eseguire altri comandi come root; su è una scorciatoia per invocare il comando sudo",
+ "text": "sudo è un comando che permette di eseguire altri comandi come root; su è una scorciatoia per invocare il comando sudo",
"image": ""
},
{
- "answer": "su è un comando che permette di cambiare utente. sudo è un camando che permette di eseguire altri comandi come super-utente ",
+ "text": "su è un comando che permette di cambiare utente. sudo è un camando che permette di eseguire altri comandi come super-utente ",
"image": ""
},
{
- "answer": "sudo si riferisce ad un gruppo di utenti. su è invece un comando che permette di cambiare utente",
+ "text": "sudo si riferisce ad un gruppo di utenti. su è invece un comando che permette di cambiare utente",
"image": ""
}
],
@@ -98,15 +98,15 @@
"quest": "6. Di quante sezioni è composto il man di Linux?",
"answers": [
{
- "answer": "5",
+ "text": "5",
"image": ""
},
{
- "answer": "7",
+ "text": "7",
"image": ""
},
{
- "answer": "9",
+ "text": "9",
"image": ""
}
],
@@ -117,15 +117,15 @@
"quest": "7. Supponga di voler creare un file vuoto e di voler settare il tempo di ultimo accesso al \"2 giugno 2020 ore 12:00\". Quale dei seguenti comandi è corretto?",
"answers": [
{
- "answer": "touch -at202006021200 filename",
+ "text": "touch -at202006021200 filename",
"image": ""
},
{
- "answer": "touch -cat202006021200 filename",
+ "text": "touch -cat202006021200 filename",
"image": ""
},
{
- "answer": "touch -ct202006021200 filename",
+ "text": "touch -ct202006021200 filename",
"image": ""
}
],
@@ -136,15 +136,15 @@
"quest": "8. Quale è il risultato del comando touch nomefile?",
"answers": [
{
- "answer": "Crea un file vuoto con nome nomefile",
+ "text": "Crea un file vuoto con nome nomefile",
"image": ""
},
{
- "answer": "Aggiorna, al tempo corrente, gli atttributi atime e mtime di nomefile ",
+ "text": "Aggiorna, al tempo corrente, gli atttributi atime e mtime di nomefile ",
"image": ""
},
{
- "answer": "Crea un file vuoto con nome nomefile e ctime uguale al tempo corrente. Se si usa l'opzione -t o -d si può specificare un altro tempo di creazione ",
+ "text": "Crea un file vuoto con nome nomefile e ctime uguale al tempo corrente. Se si usa l'opzione -t o -d si può specificare un altro tempo di creazione ",
"image": ""
}
],
@@ -155,15 +155,15 @@
"quest": "9. I premessi di acceesso della directory /tmp sono 1777/drwxrwxrwt
\nCosa significa?",
"answers": [
{
- "answer": "Il bit SetGid è settato",
+ "text": "Il bit SetGid è settato",
"image": ""
},
{
- "answer": "Lo sticky bit non è settatto",
+ "text": "Lo sticky bit non è settatto",
"image": ""
},
{
- "answer": "Lo sticky bit è settato",
+ "text": "Lo sticky bit è settato",
"image": ""
}
],
@@ -174,15 +174,15 @@
"quest": "10. Supponga di voler mostrare l’albero delle directory con radice dir1 e con profondità 3.\nQuale tra i seguenti comandi è il più apprropriato usare?(uscito 2 volte)",
"answers": [
{
- "answer": "tree -d 3 dir1",
+ "text": "tree -d 3 dir1",
"image": ""
},
{
- "answer": "tree -L 3 dir1",
+ "text": "tree -L 3 dir1",
"image": ""
},
{
- "answer": "tree --max-depth=3 dir1",
+ "text": "tree --max-depth=3 dir1",
"image": ""
}
],
@@ -193,15 +193,15 @@
"quest": "11. Supponiamo vogliate visualizzare l’albero delle directory con radice nella vostra home. In particolare volete visualizzare solo le directory e non i file in esse contenuti.\nQuali tra i seguenti comandi è il più appropriato?",
"answers": [
{
- "answer": "tree -d ~",
+ "text": "tree -d ~",
"image": ""
},
{
- "answer": "tree -d -L 3 /home/myhomedir",
+ "text": "tree -d -L 3 /home/myhomedir",
"image": ""
},
{
- "answer": "tree -a ~",
+ "text": "tree -a ~",
"image": ""
}
],
@@ -212,15 +212,15 @@
"quest": "12. Si supponga di avere un file di testo (filein) e di voler copiare in un altro file (fileout) i primi 100 caratteri. Quale di questi comandi è corretto?",
"answers": [
{
- "answer": "dd if=filein of=fileout bs=100 count=1",
+ "text": "dd if=filein of=fileout bs=100 count=1",
"image": ""
},
{
- "answer": "dd if=filein of=fileout bs=1 skip=1 count=100",
+ "text": "dd if=filein of=fileout bs=1 skip=1 count=100",
"image": ""
},
{
- "answer": "dd if=filein of=fileout bs=10 skip=10 count=10",
+ "text": "dd if=filein of=fileout bs=10 skip=10 count=10",
"image": ""
}
],
@@ -231,15 +231,15 @@
"quest": "13. Si supponga di avere un file di testo (filein) contenente 1000 caratteri e di voler copiare in un altro file (fileout) 100 caratteri a partire dal decimo. Quale di questi comandi non produce il risultato atteso?",
"answers": [
{
- "answer": "dd if=filein of=fileout bs=1 skip=10 count=100",
+ "text": "dd if=filein of=fileout bs=1 skip=10 count=100",
"image": ""
},
{
- "answer": "dd if=filein of=fileout bs=100 seek=10 count=1",
+ "text": "dd if=filein of=fileout bs=100 seek=10 count=1",
"image": ""
},
{
- "answer": "dd if=filein of=fileout bs=10 skip=1 count=10",
+ "text": "dd if=filein of=fileout bs=10 skip=1 count=10",
"image": ""
}
],
@@ -250,15 +250,15 @@
"quest": "14. Quanti job in background crea il comando seguente?\nsleep 30 | sleep 15 | sleep 10 &
",
"answers": [
{
- "answer": "1",
+ "text": "1",
"image": ""
},
{
- "answer": "Nessuno, da errore",
+ "text": "Nessuno, da errore",
"image": ""
},
{
- "answer": "3",
+ "text": "3",
"image": ""
}
],
@@ -269,15 +269,15 @@
"quest": "15. Quanti file system principali ha linux?",
"answers": [
{
- "answer": "dipende dal numero di filesystem mondati al boot",
+ "text": "dipende dal numero di filesystem mondati al boot",
"image": ""
},
{
- "answer": "1",
+ "text": "1",
"image": ""
},
{
- "answer": "dipende dal numero di dischi installati",
+ "text": "dipende dal numero di dischi installati",
"image": ""
}
],
@@ -288,15 +288,15 @@
"quest": "16. In che file è contenuta la lista dei filesystem montati al boot?",
"answers": [
{
- "answer": "/etc/mdev",
+ "text": "/etc/mdev",
"image": ""
},
{
- "answer": "/etc/mtab",
+ "text": "/etc/mtab",
"image": ""
},
{
- "answer": "/etc/fstab",
+ "text": "/etc/fstab",
"image": ""
}
],
@@ -307,15 +307,15 @@
"quest": "17. perché il comando passwd (ovvero il file eseguibile /usr/bin/passwd) ha il SetUID bit settato?",
"answers": [
{
- "answer": "Per consentire a qualsiasi utente di modificare la propria password",
+ "text": "Per consentire a qualsiasi utente di modificare la propria password",
"image": ""
},
{
- "answer": "Per evitare che un utente possa cancellare il file eseguibile passwd",
+ "text": "Per evitare che un utente possa cancellare il file eseguibile passwd",
"image": ""
},
{
- "answer": "Per evitare che un utente possa modificare le password degli altri utenti",
+ "text": "Per evitare che un utente possa modificare le password degli altri utenti",
"image": ""
}
],
@@ -326,15 +326,15 @@
"quest": "18. Supponiamo di avere il seguente makefile (memorizzato in un file di nome makefile):\n
merge_sorted_lists: merge_sorted_lists.c\ngcc -Wall -Wextra -O3 merge_sorted_lists.c \\\n-o merge_sorted_lists\nsort_file_int: sort_file_int.c\ngcc -Wall -Wextra -O3 sort_file_int.c \\\n-o sort_file_int\n.PHONY: clean\nclean:\nrm -f *.o merge_sorted_lists\nsupponendo che non esistono entrambi i file merge_sorted_lists e sort_file_int e lanciando il comando make, quale target viene eseguito?\nAdesso posso scrivere in bold con l'HTML nelle domande yeee", "answers": [ { - "answer": "merge_sorted_list", + "text": "merge_sorted_list", "image": "" }, { - "answer": "entrambi", + "text": "entrambi", "image": "" }, { - "answer": "nessuno dei due. Va specificato quale vogliamo eseguire con il comando make
gcc file.c -o file1.o\ngcc -g file.c -o file2.o\n\nperché le dimensioni di file2.o sono diverse da quelle di file1.o?", "answers": [ { - "answer": "perché file2.o è stato ottimizzato, per occupare meno spazio in memoria, rispetto a file1.o", + "text": "perché file2.o è stato ottimizzato, per occupare meno spazio in memoria, rispetto a file1.o", "image": "" }, { - "answer": "perché file2.o contiene informazioni aggiuntive rispetto a file1.o utili per il debug", + "text": "perché file2.o contiene informazioni aggiuntive rispetto a file1.o utili per il debug", "image": "" }, { - "answer": "non è vero che i due comandi di compilazione producono file di dimensioni diverse", + "text": "non è vero che i due comandi di compilazione producono file di dimensioni diverse", "image": "" } ], @@ -364,15 +364,15 @@ "quest": "20.\tAssuma di avere due shell aperte, etichettate come shell_1 e shell_2 e supponga di eseguire la sequenza di comandi che segue\n(shell_i: cmd indica che cmd è eseguitto nella shell_i, i=1,2).\n
shell_1: xterm\nshell_2: ps -C xterm\n#restituisce xtermPID\nshell_2: kill -s SIGSTOP xtermPID\nshell_2: kill -s SIGCONT xtermPID\nQuale è il loro effetto su processo xterm?\n
\n(NOTA BENE: la risposta 3 viene data come corretta all'esame, anche se errata)\n
",
"answers": [
{
- "answer": "Il processo xterm viene prima mandato in esecuzione in background e poi riportato in foreground",
+ "text": "Il processo xterm viene prima mandato in esecuzione in background e poi riportato in foreground",
"image": ""
},
{
- "answer": "Il processo xterm viene mandato in esecuzione in background ",
+ "text": "Il processo xterm viene mandato in esecuzione in background ",
"image": ""
},
{
- "answer": "Il processo xterm viene prima portato nello stato stopped (T) e poi mandato in esecuzione in foreground",
+ "text": "Il processo xterm viene prima portato nello stato stopped (T) e poi mandato in esecuzione in foreground",
"image": ""
}
],
@@ -383,15 +383,15 @@
"quest": "21.\tSi assuma di avere due shell aperte, etichettate come shell_1 e shell_2 e si consideri la seguente sequenza di comandi\n(shell_i:cmd indica che cmd è eseguitto nella shell i, i=1,2)\nshell_1: xterm\nshell_2: ps -C xterm\n#restituisce xtermPID\nshell_2: kill -s SIGSTOP xtermPID\nQuale è il loro effetto?", "answers": [ { - "answer": "Il processo xterm viene terminato con segnale SIGSTOP", + "text": "Il processo xterm viene terminato con segnale SIGSTOP", "image": "" }, { - "answer": "Il processo xterm viene mandato in esecuzione in background", + "text": "Il processo xterm viene mandato in esecuzione in background", "image": "" }, { - "answer": "Il processo xterm viene messo in stato stopped (T)", + "text": "Il processo xterm viene messo in stato stopped (T)", "image": "" } ], @@ -402,15 +402,15 @@ "quest": "22.\tSupponga di avere 2 file hw1.c e hw2.c contenenti il seguente codice(uscita 2 volte)\nhw1.c:\n
#include\nhw2.c:\n#include \"hw2.c\"\nint f(int argc, char *args[]) {\n printf(\"Hello World!\\n\");\n return 256;\n}\n
\nint f(int argc, char *args[]);\nint main(int argc, char *args[]) {\n return f(argc, args);\n}\n\nQuale dei seguenti comandi di compilazione genera errore?", "answers": [ { - "answer": "gcc -Wall hw1.c -o hw.out", + "text": "gcc -Wall hw1.c -o hw.out", "image": "" }, { - "answer": "gcc -Wall hw1.c hw2.c -o hw.out", + "text": "gcc -Wall hw1.c hw2.c -o hw.out", "image": "" }, { - "answer": "gcc hw1.c", + "text": "gcc hw1.c", "image": "" } ], @@ -421,15 +421,15 @@ "quest": "23.\tSupponiamo di avere il file eseguibile (ottenuto dalla compilazione di una programma C) mioprogramma\nQuesti due modi di invocare il programma sono equivalenti?\n
$ ./mioprogramma A B C
\n$ ./mioprogramma < input.txt
\ndove input.txt contiene A B C",
"answers": [
{
- "answer": "no, nel primo caso A B C vengono caricati in argv, nel secondo caso vengono inviati sullo stdin",
+ "text": "no, nel primo caso A B C vengono caricati in argv, nel secondo caso vengono inviati sullo stdin",
"image": ""
},
{
- "answer": "dipende dalla logica del codice",
+ "text": "dipende dalla logica del codice",
"image": ""
},
{
- "answer": "si sono equivalenti",
+ "text": "si sono equivalenti",
"image": ""
}
],
@@ -440,15 +440,15 @@
"quest": "24.\tQuale è la differenza tra thread posix e processo linux (uscito 2 volte)",
"answers": [
{
- "answer": "Thread concorrenti condividono codice, segmento dati e file; i processi concorrenti pure",
+ "text": "Thread concorrenti condividono codice, segmento dati e file; i processi concorrenti pure",
"image": ""
},
{
- "answer": "Thread concorrenti condividono lo stack; i processi concorrenti anche",
+ "text": "Thread concorrenti condividono lo stack; i processi concorrenti anche",
"image": ""
},
{
- "answer": "Thread concorrenti condividono codice, segmento dati e file; i processi concorrenti no",
+ "text": "Thread concorrenti condividono codice, segmento dati e file; i processi concorrenti no",
"image": ""
}
],
@@ -459,15 +459,15 @@
"quest": "25.\tPer mostare il pid dei job in esecuzione in backgroud quali di questi comandi è corretto?",
"answers": [
{
- "answer": "jobs -p",
+ "text": "jobs -p",
"image": ""
},
{
- "answer": "ps -p -u",
+ "text": "ps -p -u",
"image": ""
},
{
- "answer": "jobs",
+ "text": "jobs",
"image": ""
}
],
@@ -478,15 +478,15 @@
"quest": "26. Quale di queste stringhe non è valida come identificatore in C?",
"answers": [
{
- "answer": "_voltage",
+ "text": "_voltage",
"image": ""
},
{
- "answer": "rerun",
+ "text": "rerun",
"image": ""
},
{
- "answer": "x-axis",
+ "text": "x-axis",
"image": ""
}
],
@@ -497,15 +497,15 @@
"quest": "27. Quale di queste stringe è valida come identificatore in C?",
"answers": [
{
- "answer": "_voltage",
+ "text": "_voltage",
"image": ""
},
{
- "answer": "x-ray",
+ "text": "x-ray",
"image": ""
},
{
- "answer": "return",
+ "text": "return",
"image": ""
}
],
@@ -516,15 +516,15 @@
"quest": "28. Si consideri la seguente funzione f\nchar *f(char *a, const char *b, size_t n) {\n size_t i;\n for (i = 0; i < n && b[i] != '\\0'; i++)\n a[i] = b[i];\n for ( ; i < n; i++)\n a[i] = '\\0';\n return a;\n}\nCosa produce come risultato quando eseguita?", "answers": [ { - "answer": "Copia esattamente n caratteri della stringa b nella stringa a e restituisce a", + "text": "Copia esattamente n caratteri della stringa b nella stringa a e restituisce a", "image": "" }, { - "answer": "Concatena al piò n caratteri della stringa b alla stringa a e restituisce a", + "text": "Concatena al piò n caratteri della stringa b alla stringa a e restituisce a", "image": "" }, { - "answer": "Copia al piò n caratteri della stringa b nella stringa a e restituisce a", + "text": "Copia al piò n caratteri della stringa b nella stringa a e restituisce a", "image": "" } ], @@ -535,15 +535,15 @@ "quest": "29. Si consideri la seguente funzione f\n
char *f(char *a, const char *b, size_t n) {\n size_t l = strlen(a);\n size_t i;\n for (i = 0 ; i < n && b[i] != '\\0' ; i++)\n a[l + i] = b[i];\n a[l + i] = '\\0';\nreturn a;\n}\nCosa produce come risultato quando eseguita?", "answers": [ { - "answer": "Copia al piò n caratteri della stringa b in a e restituisce a", + "text": "Copia al piò n caratteri della stringa b in a e restituisce a", "image": "" }, { - "answer": "Copia esattamente n caratteri della stringa b nella stringa a e restituisce a", + "text": "Copia esattamente n caratteri della stringa b nella stringa a e restituisce a", "image": "" }, { - "answer": "Concatena i primi n caratteri della stringa b alla stringa a e restituisce a", + "text": "Concatena i primi n caratteri della stringa b alla stringa a e restituisce a", "image": "" } ], @@ -554,15 +554,15 @@ "quest": "30. Si consideri la seguente dichiarazione di struttura\n
struct point2D {\n double x; // coordinata x\n double y; // coordinata y\n} pA={0, 0}, pB={1, 5};\nQuale delle seguenti assegnazioni è corretta?", "answers": [ { - "answer": "pA -> x = pB -> x; pA -> y = pB -> y;", + "text": "pA -> x = pB -> x; pA -> y = pB -> y;", "image": "" }, { - "answer": "pA = &pB", + "text": "pA = &pB", "image": "" }, { - "answer": "pA = pB;", + "text": "pA = pB;", "image": "" } ], @@ -573,15 +573,15 @@ "quest": "31. Si consideri il seguente ciclo for\n
int scoreCount, a;\nfor(scoreCount=0; scanf(\"%d\",&a)==1; scoreCount++);\nCosa produrebbe come risultato, se eseguito?", "answers": [ { - "answer": "Legge una sola volta da stdin e poi termina, qualunque sia l'input", + "text": "Legge una sola volta da stdin e poi termina, qualunque sia l'input", "image": "" }, { - "answer": "Legge da stdin senza mai terminare", + "text": "Legge da stdin senza mai terminare", "image": "" }, { - "answer": "Legge ripetutamente numeri interi da stdin fintanto che è fornito un input di tipo diverso (ad esempio un carattere)", + "text": "Legge ripetutamente numeri interi da stdin fintanto che è fornito un input di tipo diverso (ad esempio un carattere)", "image": "" } ], @@ -592,15 +592,15 @@ "quest": "32. Consideri il seguente frammento di codice\n
int *ptr = malloc(sizeof(int));\nptr = ptr+1;\nassumendo la malloc assegni a ptr la locazione di memoria 0x55c2b1268420 cosa contiene ptr dopo l’incremento?", "answers": [ { - "answer": "
0x55c2b1268421
",
+ "text": "0x55c2b1268421
",
"image": ""
},
{
- "answer": "l'incremento della variabile prt genera un errore di segmentazione in fase di esecuzione",
+ "text": "l'incremento della variabile prt genera un errore di segmentazione in fase di esecuzione",
"image": ""
},
{
- "answer": "0x55c2b1268424
",
+ "text": "0x55c2b1268424
",
"image": ""
}
],
@@ -611,15 +611,15 @@
"quest": "33. Cosa stampa su stdout la seguente chiamata a printf? \nprintf(\"aaaaa\\nbbbbb\\f\\rccccc\\r\\fddddd\\reeeee\\n\");
",
"answers": [
{
- "answer": "aaaaa bbbbb ccccc eeeee",
+ "text": "aaaaa bbbbb ccccc eeeee",
"image": ""
},
{
- "answer": "aaaaa bbbbb ccccc ddddd",
+ "text": "aaaaa bbbbb ccccc ddddd",
"image": ""
},
{
- "answer": "aaaaa bbbbb ccccc ddddd eeeee",
+ "text": "aaaaa bbbbb ccccc ddddd eeeee",
"image": ""
}
],
@@ -630,15 +630,15 @@
"quest": "34. Si consideri il seguente frammento di codice\nchar **mptr, **mptr1, *ptr1;\nint i;\nmptr = calloc(10,sizeof(char *));\nmptr1 = mptr;\nfor(i=0;i<10;i++){\n mptr[i]=(char *)malloc(10); \n}\nPer de-allocare tutta la memoria allocata, quale delle seguenti opzioni è coretta?", "answers": [ { - "answer": "for(i=0;i<10;i++) free(mptr1[i]);", + "text": "for(i=0;i<10;i++) free(mptr1[i]);", "image": "" }, { - "answer": "for(i=0;i<10;i++) free(mptr1[i]); free(mptr1);", + "text": "for(i=0;i<10;i++) free(mptr1[i]); free(mptr1);", "image": "" }, { - "answer": "free(mptr1);", + "text": "free(mptr1);", "image": "" } ], @@ -649,15 +649,15 @@ "quest": "35. Si consideri il seguente frammento di codice\n
char **mptr, *ptr1;\nint i;\nmptr = calloc(10,sizeof(char *));\nfor(i=0;i<10;i++){\n mptr[i]=(char *)malloc(10); \n}\nQuale delle seguenti strategie di de-allocazione crea un memory leakage?", "answers": [ { - "answer": "free(mptr);", + "text": "free(mptr);", "image": "" }, { - "answer": "for(i=0;i<10;i++) free(mptr[i]);", + "text": "for(i=0;i<10;i++) free(mptr[i]);", "image": "" }, { - "answer": "entrambe, ovvero sia (1) che (2)", + "text": "entrambe, ovvero sia (1) che (2)", "image": "" } ], @@ -668,15 +668,15 @@ "quest": "36. Si consideri un file contenente un programma in linguaggio C. Si assuma che è stata inserita la direttiva #include \"stdio.h\" . perché la compilazione potrebbe generare errori?", "answers": [ { - "answer": "perché cerca il file \"stdio.h\" nella directory corrente", + "text": "perché cerca il file \"stdio.h\" nella directory corrente", "image": "" }, { - "answer": "La compilazione non genera errori a meno che il file non esista nel filesystem", + "text": "La compilazione non genera errori a meno che il file non esista nel filesystem", "image": "" }, { - "answer": "perché il file stdio.h potrebbe non esistere", + "text": "perché il file stdio.h potrebbe non esistere", "image": "" } ], @@ -687,15 +687,15 @@ "quest": "37. Quale delle seguenti dichiarazioni di variabile inizializza una stringa?", "answers": [ { - "answer": "
char r[10] = {`L´,`9´,` ´,`4´,`a´,`p`,`r´};
",
+ "text": "char r[10] = {`L´,`9´,` ´,`4´,`a´,`p`,`r´};
",
"image": ""
},
{
- "answer": "char r[] = ``L9 4apr´´;
",
+ "text": "char r[] = ``L9 4apr´´;
",
"image": ""
},
{
- "answer": "char r[] = {`L´,`9´,` ´,`4´,`a´,`p`,`r´};
",
+ "text": "char r[] = {`L´,`9´,` ´,`4´,`a´,`p`,`r´};
",
"image": ""
}
],
@@ -706,15 +706,15 @@
"quest": "39. Si consideri il seguente frammento di codice\n\nFILE * pFile;\npFile = open(\"myfile.txt\",\"rw+\");\nfprintf(pFile, \"%f %s\", 3.1416, \"PI\");\n\nAssumendo che myfile.txt non esiste, quale delle seguenti affermazioni è vera?", "answers": [ { - "answer": "Il programma genera un errore in fase di esecuzione", + "text": "Il programma genera un errore in fase di esecuzione", "image": "" }, { - "answer": "Il programma genera errore in fase di compilazione", + "text": "Il programma genera errore in fase di compilazione", "image": "" }, { - "answer": "Il programma scrive sul file myfile.txt la stringa 3.1416 PI", + "text": "Il programma scrive sul file myfile.txt la stringa 3.1416 PI", "image": "" } ], @@ -725,19 +725,19 @@ "quest": "40. Cosa fa il seguente segmento di codice se eseguito?\n
scanf(“%d\",&num); \ndo; {\nprintf(“%d\\n\",num); \nscanf(“%d\",&num);\n} while(num!=0);", "answers": [ { - "answer": "Stampa il valore di num almeno una volta", + "text": "Stampa il valore di num almeno una volta", "image": "" }, { - "answer": "Cicla infinitamente se num è diverso da 0", + "text": "Cicla infinitamente se num è diverso da 0", "image": "" }, { - "answer": "Popipopi S.p.A. > CD Click s.r.l.", + "text": "Popipopi S.p.A. > CD Click s.r.l.", "image": "" }, { - "answer": "Genera errore in fase di compilazione", + "text": "Genera errore in fase di compilazione", "image": "" } ], @@ -748,15 +748,15 @@ "quest": "41. Si consideri il frammento di codice\n
i=0; c=0; p=1;\nwhile (i++ < 10)\nc=c+1;\np--;\nche valore conterrà p al termine dell'esecuzione del frammento di codice?", "answers": [ { - "answer": "0", + "text": "0", "image": "" }, { - "answer": "-10", + "text": "-10", "image": "" }, { - "answer": "-9", + "text": "-9", "image": "" } ], @@ -767,15 +767,15 @@ "quest": "42. Supponiamo di eseguire separatamente i seguenti frammenti di codice\nFrammento_1\n
close(2);\nif (fopen(\".\",\"r\")) {\n perror(\"main\");\n}\nFrammento_2\n
close(2);\nif (fopen(\".\",\"r\")) {\n printf(\"main: %s \\n\", strerror(errno));\n}\nQuale delle seguenti affermazioni è falsa?", "answers": [ { - "answer": "Il frammento_1 non produce alcun output sul terminale", + "text": "Il frammento_1 non produce alcun output sul terminale", "image": "" }, { - "answer": "La loro esecuzione produce sul terminale due stringhe identiche", + "text": "La loro esecuzione produce sul terminale due stringhe identiche", "image": "" }, { - "answer": "Il frammento_2 produce un output sullo stdout", + "text": "Il frammento_2 produce un output sullo stdout", "image": "" } ], @@ -786,15 +786,15 @@ "quest": "43. Consideriamo queste due line di codice\n1.
printf(\"main:%s\\n\",strerror(errno));
\n2. perror(\"main\");
\nQuali delle seguenti affermazioni è corretta?\n\n(NOTA BENE: la risposta 1 viene data come corretta all'esame, anche se in realtà differiscono di uno spazio)\n
",
"answers": [
{
- "answer": "Producono stringhe diverse e la prima la invia su stdout mentre la seconda su stderr.",
+ "text": "Producono stringhe diverse e la prima la invia su stdout mentre la seconda su stderr.",
"image": ""
},
{
- "answer": "Inviano la stessa stringa su stdout",
+ "text": "Inviano la stessa stringa su stdout",
"image": ""
},
{
- "answer": "producono la stessa stringa ma la 1 la invia su stdout, mentre la 2 su stderr ",
+ "text": "producono la stessa stringa ma la 1 la invia su stdout, mentre la 2 su stderr ",
"image": ""
}
],
@@ -805,15 +805,15 @@
"quest": "44. Quale delle seguenti funzioni di libreria alloca memoria nello stack?",
"answers": [
{
- "answer": "void *calloc( size_t nmemb, size_t size );",
+ "text": "void *calloc( size_t nmemb, size_t size );",
"image": ""
},
{
- "answer": "void *alloca( size_t size );",
+ "text": "void *alloca( size_t size );",
"image": ""
},
{
- "answer": "void *malloc( size_t size );",
+ "text": "void *malloc( size_t size );",
"image": ""
}
],
@@ -824,15 +824,15 @@
"quest": "45. Un processo può allocare memoria nello stack?",
"answers": [
{
- "answer": "no un processo può allocare memoria sono nell'heap",
+ "text": "no un processo può allocare memoria sono nell'heap",
"image": ""
},
{
- "answer": "si mediante la funziona di libreria malloc(3)",
+ "text": "si mediante la funziona di libreria malloc(3)",
"image": ""
},
{
- "answer": "si mediante la funzione di libreria alloca(3) ",
+ "text": "si mediante la funzione di libreria alloca(3) ",
"image": ""
}
],
@@ -843,15 +843,15 @@
"quest": "46. Quale è la differenza tra la system call _exit(2) e la funzione di libreria exit(3)? (uscita 2 volte) ",
"answers": [
{
- "answer": "_exit(2) chiude tutti i file descriptor mentre exit(3) no",
+ "text": "_exit(2) chiude tutti i file descriptor mentre exit(3) no",
"image": ""
},
{
- "answer": "_exit(2) non invoca gli handler registrati con atexit e on_exit mentre exit(3) li invoca",
+ "text": "_exit(2) non invoca gli handler registrati con atexit e on_exit mentre exit(3) li invoca",
"image": ""
},
{
- "answer": "_exit(2) invoca gli handler registrati con atexit e on_exit mentre exit(3) non li invoca",
+ "text": "_exit(2) invoca gli handler registrati con atexit e on_exit mentre exit(3) non li invoca",
"image": ""
}
],
@@ -862,15 +862,15 @@
"quest": "47. Quale attributi di un processo sono ereditati dal processo figlio?",
"answers": [
{
- "answer": "parent pid, timer, contatori risorse ",
+ "text": "parent pid, timer, contatori risorse ",
"image": ""
},
{
- "answer": "working directory, descrittori dei file, memoria condivisa",
+ "text": "working directory, descrittori dei file, memoria condivisa",
"image": ""
},
{
- "answer": "timer, lock, coda dei segnali",
+ "text": "timer, lock, coda dei segnali",
"image": ""
}
],
@@ -881,15 +881,15 @@
"quest": "48. Si consideri il seguente frammento di codice\npid_t pID = fork();\nif (pID == 0) {\n Blocco_1\n} else if (pID < 0) {\n Blocco_2\n} else {\n Blocco_3\n}\nQuale blocco di codice (tra Bloccco_1, Blocco_2 e Blocco_3) verrà eseguito dal processo figlio?", "answers": [ { - "answer": "Blocco_3", + "text": "Blocco_3", "image": "" }, { - "answer": "Blocco_1", + "text": "Blocco_1", "image": "" }, { - "answer": "Blocco_2", + "text": "Blocco_2", "image": "" } ], @@ -900,15 +900,15 @@ "quest": "49. Si consideri il seguente frammento di codice\n
pid_t pID = fork();\nif (pID == 0) {\n Blocco_1\n} else if (pID < 0) {\n Blocco_2\n} else {\n Blocco_3\n}\nQuale blocco di codice (tra Bloccco_1, Blocco_2 e Blocco_3) verrà eseguito dal processo padre?", "answers": [ { - "answer": "Blocco_3", + "text": "Blocco_3", "image": "" }, { - "answer": "Blocco_1", + "text": "Blocco_1", "image": "" }, { - "answer": "Blocco_2", + "text": "Blocco_2", "image": "" } ], @@ -919,15 +919,15 @@ "quest": "50. Supponiamo che la system call\n
pid_t waitpid(pid_t pid, int *status, int options);
\nsia invocata con valore di pid uguale a 0. Quale è il suo comportamento?\nScegli un'alternativa:",
"answers": [
{
- "answer": "attende la terminazione di qualunque processo figlio il cui gruppo ID del processo sia diverso da quello del processo chiamante",
+ "text": "attende la terminazione di qualunque processo figlio il cui gruppo ID del processo sia diverso da quello del processo chiamante",
"image": ""
},
{
- "answer": "attende la terminazione di qualunque processo figlio il cui gruppo ID sia uguale a quello del processo chiamante (ovvero il processo padre)",
+ "text": "attende la terminazione di qualunque processo figlio il cui gruppo ID sia uguale a quello del processo chiamante (ovvero il processo padre)",
"image": ""
},
{
- "answer": "attende la terminazione di qualunque processo figlio",
+ "text": "attende la terminazione di qualunque processo figlio",
"image": ""
}
],
@@ -938,15 +938,15 @@
"quest": "51. Si consideri il seguente frammento di codice (i numeri a lato sono i numeri di riga delle istruzioni)(uscita 2 volte)\n1. Pthread_t tid;\n2. pthread_create(&tid, ... )\n3. pthread_create(&tid, ...)\n4. pthread_join(tid, ...);\n5. printf(\"joined\");\nquale delle seguenti affermazioni è falsa?", "answers": [ { - "answer": "la stringa \"joined\" è inviata su stdout solo quando il thread creato a riga 3 è terminato", + "text": "la stringa \"joined\" è inviata su stdout solo quando il thread creato a riga 3 è terminato", "image": "" }, { - "answer": "la stringa \"joined\" è inviata su stdout quando entrambi i thread sono terminati", + "text": "la stringa \"joined\" è inviata su stdout quando entrambi i thread sono terminati", "image": "" }, { - "answer": "la chiamata pthread_join(...) attende la terminazione del thread con identificatore tid", + "text": "la chiamata pthread_join(...) attende la terminazione del thread con identificatore tid", "image": "" } ], @@ -957,15 +957,15 @@ "quest": "52. Si considerino i seguenti frammenti di codice (R1 e R2)\n
R1: strPtr=(char *) calloc(SIZE_OF_ARRAY, sizeof(char) );\nR2: strPtr=(char *) malloc(SIZE_OF_ARRAY);\n memset(strPtr, ´\\0´, SIZE_OF_ARRAY);", "answers": [ { - "answer": "R1 e R2 producono lo stesso risultato", + "text": "R1 e R2 producono lo stesso risultato", "image": "" }, { - "answer": "R2 dopo aver allocato la memoria la inizializza, mentre R1 no", + "text": "R2 dopo aver allocato la memoria la inizializza, mentre R1 no", "image": "" }, { - "answer": "R1 alloca nell’heap, e quindi dopo è consigliabile “pulire\" la memoria; mentre R2 alloca nello stack e quindi non c’è bisogno di “pulire\" la memoria.", + "text": "R1 alloca nell’heap, e quindi dopo è consigliabile “pulire\" la memoria; mentre R2 alloca nello stack e quindi non c’è bisogno di “pulire\" la memoria.", "image": "" } ], @@ -976,15 +976,15 @@ "quest": "53. Consideriamo la seguente invocazione della funzione realloc\n
strptr1=(char *) realloc(strptr, 10 * SIZE_OF_ARRAY);
\nstrptr1 può essere diverso da strptr?",
"answers": [
{
- "answer": "si, la realloc modifica sempre l'indirizzo di partenza dell'area di memoria ridimensionata",
+ "text": "si, la realloc modifica sempre l'indirizzo di partenza dell'area di memoria ridimensionata",
"image": ""
},
{
- "answer": "no, strptr1 è sempre uguale a strptr",
+ "text": "no, strptr1 è sempre uguale a strptr",
"image": ""
},
{
- "answer": "sì se a seguito del ridimensionamento della memoria allocata non è possibile trovare un numero sufficiente di locazioni contigue a partire dal strptr ",
+ "text": "sì se a seguito del ridimensionamento della memoria allocata non è possibile trovare un numero sufficiente di locazioni contigue a partire dal strptr ",
"image": ""
}
],
@@ -995,15 +995,15 @@
"quest": "54. Supponiamo di voler modificare il comportamento di default di un processo quando esso riceve un segnale. Ovvero vogliamo modificare il gestore (handler) di un segnale.\nQuale, tra le system call, o combinazione di system call di seguito riportate è possibile utilizzare?",
"answers": [
{
- "answer": "sigaction(2)",
+ "text": "sigaction(2)",
"image": ""
},
{
- "answer": "sigaction(2) seguita da una fork(2) che esegue l’handler del segnale",
+ "text": "sigaction(2) seguita da una fork(2) che esegue l’handler del segnale",
"image": ""
},
{
- "answer": "signal(2) seguita da una fork(2) che esegue l’handler del segnale",
+ "text": "signal(2) seguita da una fork(2) che esegue l’handler del segnale",
"image": ""
}
],
@@ -1014,15 +1014,15 @@
"quest": "55. Assumiamo di voler settare i permessi di accesso 0600 al file filename mediante l'uso della system call open(2). Quale delle seguenti chiamate è corretta?",
"answers": [
{
- "answer": "open( \"filename\", O_RDWR | O_CREAT | S_IRUSR | S_IWUSR);",
+ "text": "open( \"filename\", O_RDWR | O_CREAT | S_IRUSR | S_IWUSR);",
"image": ""
},
{
- "answer": "open(\"filename\",O_RDWR | O_CREAT, S_IRUSR & S_IWUSR);",
+ "text": "open(\"filename\",O_RDWR | O_CREAT, S_IRUSR & S_IWUSR);",
"image": ""
},
{
- "answer": "open( \"filename\", O_RDWR | O_CREAT, S_IRUSR | S_IWUSR);",
+ "text": "open( \"filename\", O_RDWR | O_CREAT, S_IRUSR | S_IWUSR);",
"image": ""
}
],
@@ -1033,15 +1033,15 @@
"quest": "56. Si consideri la system call\nint open(const char *pathname, int flags);\nnel caso venga invocata con il flag impostato a\nO_CREAT | O_EXCL | O_RDONLY\nQuale è il comportamento atteso?", "answers": [ { - "answer": "Se il file non esiste viene creato ed aperto in lettura, se invece esiste ritorna errore", + "text": "Se il file non esiste viene creato ed aperto in lettura, se invece esiste ritorna errore", "image": "" }, { - "answer": "Se il file non esiste lo crea e lo apre in lettura, altrimenti lo apre in lettura", + "text": "Se il file non esiste lo crea e lo apre in lettura, altrimenti lo apre in lettura", "image": "" }, { - "answer": "Se il file non esiste viene creato con i permessi di esecuzione (x) ed aperto in lettura. Se esiste vengono aggiunti i permessi di esecuzione se già non settati ed il file è aperto in lettura", + "text": "Se il file non esiste viene creato con i permessi di esecuzione (x) ed aperto in lettura. Se esiste vengono aggiunti i permessi di esecuzione se già non settati ed il file è aperto in lettura", "image": "" } ], @@ -1052,15 +1052,15 @@ "quest": "57. Si consideri il seguente frammento di codice\n
char* file = argv[1];\nint fd;\nstruct flock lock;\nfd = open (file, O_WRONLY);\nmemset (&lock, 0, sizeof(lock));\nlock.l_type = F_WRLCK;\nfcntl (fd, F_SETLKW, &lock);\n....\nQuale è il suo comportamento?", "answers": [ { - "answer": "mette un lock mandatory in scrittura sul file file", + "text": "mette un lock mandatory in scrittura sul file file", "image": "" }, { - "answer": "mette un lock advisory in scrittura sul file file", + "text": "mette un lock advisory in scrittura sul file file", "image": "" }, { - "answer": "mette un lock bloccante in scrittura sul file file.", + "text": "mette un lock bloccante in scrittura sul file file.", "image": "" } ], @@ -1071,15 +1071,15 @@ "quest": "58. Quale è la differenza tra i seguenti frammenti di codice?\n
C1: int fd, fd1;\n fd=open(“filename\", O_RDWR);\n fd1=fd;\n\n
C2: int fd,fd1;\n fd=open(“filename\", O_RDWR);\n fd1=dup(fd);", "answers": [ { - "answer": "Dopo l’esecuzione di C1 e C2 fd1 contiene lo stesso valore", + "text": "Dopo l’esecuzione di C1 e C2 fd1 contiene lo stesso valore", "image": "" }, { - "answer": "Dopo l’esecuzione di C1 i due file descriptor puntano allo stesso file, mentre dopo l’esecuzione di C2 il file filename viene duplicato", + "text": "Dopo l’esecuzione di C1 i due file descriptor puntano allo stesso file, mentre dopo l’esecuzione di C2 il file filename viene duplicato", "image": "" }, { - "answer": "Dopo l’eseccuzione di C1 fd1 contiene lo stesso valore di fd; mentre dopo l’esecuzione di C2 fd1 contiene il valore del piu’ piccolo file descriptor disponibile", + "text": "Dopo l’eseccuzione di C1 fd1 contiene lo stesso valore di fd; mentre dopo l’esecuzione di C2 fd1 contiene il valore del piu’ piccolo file descriptor disponibile", "image": "" } ], @@ -1090,15 +1090,15 @@ "quest": "59. Si consideri il seguente frammento di codice\n
int fd,fd1;\nstruct stat buf,\nbuf1;\nfd=open(“filename\", O_RDWR);\nfd1=dup(fd); \nfstat(fd,&buf);\nfstat(fd1,&buf1);", "answers": [ { - "answer": "buf.st_ino è uguale a buf1.st_ino", + "text": "buf.st_ino è uguale a buf1.st_ino", "image": "" }, { - "answer": "buf.st_ino è diverso da buf1.st_ino", + "text": "buf.st_ino è diverso da buf1.st_ino", "image": "" }, { - "answer": "st_ino non è membro della struttura stat", + "text": "st_ino non è membro della struttura stat", "image": "" } ], @@ -1109,15 +1109,15 @@ "quest": "60. Supponiamo di avere il seguente frammento di codice\n
struct dirent *dentry; //directory stream\n char *filename;\n DIR *dstr=opendir(“mydir\");\n while ((dentry=readdir(dstr)) != NULL) {\n /* Memorizzai nome file nella directory in filename */\n }\nQuale delle seguenti istruzioni deve essere posta all’interno del ciclo while per memorizzare in filename il nome dei file contenuti all’interno della directory mydir ?", "answers": [ { - "answer": "filename = dentry --> d_name;", + "text": "filename = dentry --> d_name;", "image": "" }, { - "answer": "filename = dentry.filename;", + "text": "filename = dentry.filename;", "image": "" }, { - "answer": "filename = dentry --> filename;", + "text": "filename = dentry --> filename;", "image": "" } ], @@ -1128,15 +1128,15 @@ "quest": "61. Quali attributi di processo sono preservati dalla system call execve(2)?", "answers": [ { - "answer": "Memory locks", + "text": "Memory locks", "image": "" }, { - "answer": "Timer", + "text": "Timer", "image": "" }, { - "answer": "Umask", + "text": "Umask", "image": "" } ], @@ -1147,15 +1147,15 @@ "quest": "62. Si consideri la system call execve(2). Quale delle seguenti affermazioni è corretta?", "answers": [ { - "answer": "la execve(2) permette di generare un proccesso figlio del processo chiamante senza utilizzare una fork ma semplicemente eseguendo un immagine contenuta in un file (execve esegue implicitamente la fork)", + "text": "la execve(2) permette di generare un proccesso figlio del processo chiamante senza utilizzare una fork ma semplicemente eseguendo un immagine contenuta in un file (execve esegue implicitamente la fork)", "image": "" }, { - "answer": "la execve(2) permette di sostituire l'immagine di un processo con quella di un file eseguibile o di uno script di shell eseguibile", + "text": "la execve(2) permette di sostituire l'immagine di un processo con quella di un file eseguibile o di uno script di shell eseguibile", "image": "" }, { - "answer": "la execve(2) è una estensione della funzione system(3). Infatti, execve(2) può eseguire un qualsiasi programma, incluso uno script di shell.", + "text": "la execve(2) è una estensione della funzione system(3). Infatti, execve(2) può eseguire un qualsiasi programma, incluso uno script di shell.", "image": "" } ], @@ -1166,15 +1166,15 @@ "quest": "64. Supponiamo di aver mappato un file in memoria con la system call mmap(2). A cosa serve invocare la msync(2)?", "answers": [ { - "answer": "Impostando il tipo di mapping a MAP_SHARED la msync(2) permette di scrivere le modifiche su disco prima dell' invocazione di una unmap(2) o prima della chiusura del file descriptor. ", + "text": "Impostando il tipo di mapping a MAP_SHARED la msync(2) permette di scrivere le modifiche su disco prima dell' invocazione di una unmap(2) o prima della chiusura del file descriptor. ", "image": "" }, { - "answer": "è necessario invocare sempre la msync(2) se non si vogliono perdere le modifiche fatte in memoria.", + "text": "è necessario invocare sempre la msync(2) se non si vogliono perdere le modifiche fatte in memoria.", "image": "" }, { - "answer": "non serve invocare la mysinc perché quando si chiude il file descriptor tutte le modifiche fatte in memoria vengono scritte su disco", + "text": "non serve invocare la mysinc perché quando si chiude il file descriptor tutte le modifiche fatte in memoria vengono scritte su disco", "image": "" } ], @@ -1185,19 +1185,19 @@ "quest": "65. Quale delle seguenti affermazioni sui processi Linux è falsa?", "answers": [ { - "answer": "In un determinato istante, non possono esserci 2 processi distinti con lo stesso PID", + "text": "In un determinato istante, non possono esserci 2 processi distinti con lo stesso PID", "image": "" }, { - "answer": "Per creare i PID dei processi si usano dei numeri interi che crescono sempre", + "text": "Per creare i PID dei processi si usano dei numeri interi che crescono sempre", "image": "" }, { - "answer": "In istanti diversi, possono esserci 2 processi distinti con lo stesso PID", + "text": "In istanti diversi, possono esserci 2 processi distinti con lo stesso PID", "image": "" }, { - "answer": "Ogni processo può conoscere il suo PID", + "text": "Ogni processo può conoscere il suo PID", "image": "" } ], @@ -1208,19 +1208,19 @@ "quest": "66. Quale delle seguenti affermazioni sui processi Linux è vera?", "answers": [ { - "answer": "Normalmente, il processo figlio, una volta terminata la sua computazione, attende, con una chiamata alla syscall wait, che il padre termini e gli restituisca il suo exit status", + "text": "Normalmente, il processo figlio, una volta terminata la sua computazione, attende, con una chiamata alla syscall wait, che il padre termini e gli restituisca il suo exit status", "image": "" }, { - "answer": "Un processo diventa zombie se termina prima di almeno uno dei processi che abbia eventualmente creato", + "text": "Un processo diventa zombie se termina prima di almeno uno dei processi che abbia eventualmente creato", "image": "" }, { - "answer": "Ogni processo può conoscere il proprio PID, ma non quello del processo che l'ha creato", + "text": "Ogni processo può conoscere il proprio PID, ma non quello del processo che l'ha creato", "image": "" }, { - "answer": "Con l'eccezione del primo processo, tutti i processi sono creati con una fork", + "text": "Con l'eccezione del primo processo, tutti i processi sono creati con una fork", "image": "" } ], @@ -1231,19 +1231,19 @@ "quest": "67. Quale delle seguenti affermazioni sui processi Linux è falsa?", "answers": [ { - "answer": "Digitare un comando sulla shell genera sempre un nuovo processo", + "text": "Digitare un comando sulla shell genera sempre un nuovo processo", "image": "" }, { - "answer": "Esistono file che non possono essere eseguiti per diventare processi", + "text": "Esistono file che non possono essere eseguiti per diventare processi", "image": "" }, { - "answer": "Affinché un file possa diventare un processo è necessario che abbia i permessi di esecuzione", + "text": "Affinché un file possa diventare un processo è necessario che abbia i permessi di esecuzione", "image": "" }, { - "answer": "Qualsiasi computazione eseguita dal sistema operativo è contenuta dentro un qualche processo", + "text": "Qualsiasi computazione eseguita dal sistema operativo è contenuta dentro un qualche processo", "image": "" } ], @@ -1254,19 +1254,19 @@ "quest": "68. Quale delle seguenti affermazioni sui processi Linux è vera?", "answers": [ { - "answer": "Eseguendo k volte un file eseguibile, si generano k diversi processi", + "text": "Eseguendo k volte un file eseguibile, si generano k diversi processi", "image": "" }, { - "answer": "Per poter lanciare un file eseguibile, è prima necessario aspettare che il comando precedente sia terminato", + "text": "Per poter lanciare un file eseguibile, è prima necessario aspettare che il comando precedente sia terminato", "image": "" }, { - "answer": "Tutti i processi sono sempre in stato di RUNNING", + "text": "Tutti i processi sono sempre in stato di RUNNING", "image": "" }, { - "answer": "Un processo è sempre un'istanza di uno script bash", + "text": "Un processo è sempre un'istanza di uno script bash", "image": "" } ], @@ -1277,19 +1277,19 @@ "quest": "69. Un programma scritto in linguaggio C:", "answers": [ { - "answer": "Rappresenta le stringhe ESCLUSIVAMENTE come array di caratteri terminate dal carattere ‘\\n’", + "text": "Rappresenta le stringhe ESCLUSIVAMENTE come array di caratteri terminate dal carattere ‘\\n’", "image": "" }, { - "answer": "Rappresenta le stringhe ESCLUSIVAMENTE come array di caratteri terminate dal carattere ‘^M’", + "text": "Rappresenta le stringhe ESCLUSIVAMENTE come array di caratteri terminate dal carattere ‘^M’", "image": "" }, { - "answer": "Rappresenta le stringhe ESCLUSIVAMENTE come array di caratteri terminate dal carattere ‘0’", + "text": "Rappresenta le stringhe ESCLUSIVAMENTE come array di caratteri terminate dal carattere ‘0’", "image": "" }, { - "answer": "Rappresenta le stringhe come array di caratteri terminate dal carattere ‘\\0’", + "text": "Rappresenta le stringhe come array di caratteri terminate dal carattere ‘\\0’", "image": "" } ], @@ -1300,19 +1300,19 @@ "quest": "70. Quale delle seguenti affermazioni è vera?", "answers": [ { - "answer": "Linus Torvalds ha riscritto i pacchetti di Unix, creando i pacchetti GNU", + "text": "Linus Torvalds ha riscritto i pacchetti di Unix, creando i pacchetti GNU", "image": "" }, { - "answer": "Tutte le opzioni sono false", + "text": "Tutte le opzioni sono false", "image": "" }, { - "answer": "Linus Torvalds ha scritto il primo kernel di Linux all'inizio degli anni '80", + "text": "Linus Torvalds ha scritto il primo kernel di Linux all'inizio degli anni '80", "image": "" }, { - "answer": "Richard Stallman ha descritto per primo la licenza GPL", + "text": "Richard Stallman ha descritto per primo la licenza GPL", "image": "" } ], @@ -1323,19 +1323,19 @@ "quest": "71. Quali delle seguenti affermazioni è vera?", "answers": [ { - "answer": "A. Nessuna delle opzioni è vera", + "text": "A. Nessuna delle opzioni è vera", "image": "" }, { - "answer": "È possibile montare un filesystem solo se è dichiarato nel file /etc/fstab", + "text": "È possibile montare un filesystem solo se è dichiarato nel file /etc/fstab", "image": "" }, { - "answer": "È possibile montare un filesystem solo se è dichiarato nel file /etc/mtab", + "text": "È possibile montare un filesystem solo se è dichiarato nel file /etc/mtab", "image": "" }, { - "answer": "D. Ad ogni filesystem corrisponde un disco fisico o parte di esso (partizione)", + "text": "D. Ad ogni filesystem corrisponde un disco fisico o parte di esso (partizione)", "image": "" } ], @@ -1346,19 +1346,19 @@ "quest": "72. Si supponga di avere il seguente frammento di codice:\n
FILE *stream = fopen(NOMEFILE, \"w\");
\nQuale dei seguenti frammenti di codice ha lo stesso effetto?",
"answers": [
{
- "answer": "int fd = open(NOMEFILE, O_WRONLY | O_CREAT, 0666);
",
+ "text": "int fd = open(NOMEFILE, O_WRONLY | O_CREAT, 0666);
",
"image": ""
},
{
- "answer": "int fd = open(NOMEFILE, O_WRONLY | O_TRUNC);
",
+ "text": "int fd = open(NOMEFILE, O_WRONLY | O_TRUNC);
",
"image": ""
},
{
- "answer": "int fd = open(NOMEFILE, O_WRONLY);
",
+ "text": "int fd = open(NOMEFILE, O_WRONLY);
",
"image": ""
},
{
- "answer": "int fd = open(NOMEFILE, O_WRONLY | O_CREAT | O_TRUNC, 0666);
",
+ "text": "int fd = open(NOMEFILE, O_WRONLY | O_CREAT | O_TRUNC, 0666);
",
"image": ""
}
],
@@ -1369,19 +1369,19 @@
"quest": "73. 10. (questa domanda ha una crisi d'identità) Quale delle seguenti affermazioni sulle syscall di Linux che riguardano i files è falsa?",
"answers": [
{
- "answer": "Chiamando la syscall select, è possibile monitorare un insieme di file descriptor, ed essere notificati non appena ce n'è uno che è diventato disponibile per un'operazione di lettura o scrittura",
+ "text": "Chiamando la syscall select, è possibile monitorare un insieme di file descriptor, ed essere notificati non appena ce n'è uno che è diventato disponibile per un'operazione di lettura o scrittura",
"image": ""
},
{
- "answer": "Per richiedere un lock su un file (o su una porzione di esso), occorre chiamare la syscall ioctl",
+ "text": "Per richiedere un lock su un file (o su una porzione di esso), occorre chiamare la syscall ioctl",
"image": ""
},
{
- "answer": "È possibile usare la syscall select sia in modo bloccante che in modo non bloccante",
+ "text": "È possibile usare la syscall select sia in modo bloccante che in modo non bloccante",
"image": ""
},
{
- "answer": "Le syscall ioctl e fcntl ammettono 2 o 3 argomenti, a seconda dell'operazione",
+ "text": "Le syscall ioctl e fcntl ammettono 2 o 3 argomenti, a seconda dell'operazione",
"image": ""
}
],
@@ -1392,19 +1392,19 @@
"quest": "74. 11. (☢ UNSAFE, segnalate a @notherealmarco se è corretta o meno 🙏) Quale delle seguenti affermazioni sui segnali Linux è vera?",
"answers": [
{
- "answer": "Tutti i segnali, se non opportunamente catturati, provocano la terminazione del processo, con l'eccezione del segnale STOP",
+ "text": "Tutti i segnali, se non opportunamente catturati, provocano la terminazione del processo, con l'eccezione del segnale STOP",
"image": ""
},
{
- "answer": "Per un processo è sempre possibile ridefinire il comportamento di un qualsiasi segnale",
+ "text": "Per un processo è sempre possibile ridefinire il comportamento di un qualsiasi segnale",
"image": ""
},
{
- "answer": "È possibile per un qualunque processo inviare un segnale ad un qualsiasi altro processo dello stesso utente",
+ "text": "È possibile per un qualunque processo inviare un segnale ad un qualsiasi altro processo dello stesso utente",
"image": ""
},
{
- "answer": "Nessuna delle altre affermazioni è vera",
+ "text": "Nessuna delle altre affermazioni è vera",
"image": ""
}
],
@@ -1415,19 +1415,19 @@
"quest": "75. 12. Quale delle seguenti affermazioni sugli errori delle syscall di Linux è vera?",
"answers": [
{
- "answer": "Per stampare su stderr la spiegazione di un errore verificatosi in una syscall, il cui nome sia contenuto nella variabile syscall_name (di tipo char *), si può effettuare la seguente chiamata: perror(\"Si è verificato il seguente errore nella chiamata a %s\", syscall_name);",
+ "text": "Per stampare su stderr la spiegazione di un errore verificatosi in una syscall, il cui nome sia contenuto nella variabile syscall_name (di tipo char *), si può effettuare la seguente chiamata: perror(\"Si è verificato il seguente errore nella chiamata a %s\", syscall_name);",
"image": ""
},
{
- "answer": "Per stampare su stdout la spiegazione di un errore verificatosi in una syscall si può effettuare la seguente chiamata: printf(\"%s\\n\", strerror(errno));",
+ "text": "Per stampare su stdout la spiegazione di un errore verificatosi in una syscall si può effettuare la seguente chiamata: printf(\"%s\\n\", strerror(errno));",
"image": ""
},
{
- "answer": "Per stampare su stdout la spiegazione di un errore verificatosi in una syscall è sufficiente chiamare perror",
+ "text": "Per stampare su stdout la spiegazione di un errore verificatosi in una syscall è sufficiente chiamare perror",
"image": ""
},
{
- "answer": "Per stampare su stdout la spiegazione di un errore verificatosi in una syscall è necessario scrivere uno switch sulla variabile globale errno",
+ "text": "Per stampare su stdout la spiegazione di un errore verificatosi in una syscall è necessario scrivere uno switch sulla variabile globale errno",
"image": ""
}
],
@@ -1438,19 +1438,19 @@
"quest": "76. Si supponga di avere il seguente frammento di codice:\nFILE *stream = fopen(\"file_esistente.txt\", \"r\");\nfseek(stream, -100, SEEK_END);\nlong pos = ftell(stream);\nQuale dei seguenti frammenti di codice ha lo stesso effetto?\na.\nint fd = open(\"file_esistente.txt\", O_RDONLY);\nlseek(fd, -100, SEEK_END);\nlong pos = lseek(fd, 0, SEEK_END);\n\nb.
\nint fd = open(\"file_esistente.txt\", O_RDONLY);\nlseek(fd, -100, SEEK_END);\nlong pos = lseek(fd, 0, SEEK_CUR);\n\nc.
\nint fd = open(\"file_esistente.txt\", O_RDONLY);\nlseek(fd, -100, SEEK_END);\nlong pos = lseek(fd, -100, SEEK_END);\n\nd.
\nint fd = open(\"file_esistente.txt\", O_RDONLY);\nlseek(fd, -100, SEEK_END);\nlong pos = ltell(fd);\n", "answers": [ { - "answer": "a", + "text": "a", "image": "" }, { - "answer": "b", + "text": "b", "image": "" }, { - "answer": "c", + "text": "c", "image": "" }, { - "answer": "d", + "text": "d", "image": "" } ], @@ -1461,15 +1461,15 @@ "quest": "76. Si consideri la seguente funzione
f
\n\nchar *f(char *dest, const char *src, size_t n) {\n size_t i;\n for (i = 0; i < n && src[i] != '\\0'; i++)\n dest[i] = src[i];\nfor ( ; i < n; i++)\ndest[i] = '\\0';\nreturn dest;\n}\n\nCosa produce come risultato quando eseguita?", "answers": [ { - "answer": "Genera sempre errore in fase di esecuzione perché non c'è alcun controllo sulla dimensione delle stringhe", + "text": "Genera sempre errore in fase di esecuzione perché non c'è alcun controllo sulla dimensione delle stringhe", "image": "" }, { - "answer": "Concatena la stringa src a dest e restituisce dest", + "text": "Concatena la stringa src a dest e restituisce dest", "image": "" }, { - "answer": "Copia la stringa src in dest e restituisce dest", + "text": "Copia la stringa src in dest e restituisce dest", "image": "" } ], @@ -1480,15 +1480,15 @@ "quest": "77. Si consideri il seguente frammento di codice\n
\nsigset_t set, oset, pset;\n...\nsigemptyset( &set );\nsigaddset( &set, SIGINT );\nsigaddset( &set, SIGUSR1 );\nsigprocmask( SIG_BLOCK, &set, &oset );\n...\n", "answers": [ { - "answer": "Prepara una sezione critica (ovvero dopo la sigprocmask può inizare la sezione critica)", + "text": "Prepara una sezione critica (ovvero dopo la sigprocmask può inizare la sezione critica)", "image": "" }, { - "answer": "Disabilita tutti i segnali tranne SIGINT e SIGUSR1", + "text": "Disabilita tutti i segnali tranne SIGINT e SIGUSR1", "image": "" }, { - "answer": "Termina una sezione critica precedentemente iniziata", + "text": "Termina una sezione critica precedentemente iniziata", "image": "" } ], @@ -1499,15 +1499,15 @@ "quest": "78. Sia mylink un hard link al file myfile (
ln myfile mylink
).\nQuale di queste afferrmazioni è vera?",
"answers": [
{
- "answer": "myfile e mylink hanno dimensione diversa",
+ "text": "myfile e mylink hanno dimensione diversa",
"image": ""
},
{
- "answer": "myfile e mylink hanno lo stesso numero di inode",
+ "text": "myfile e mylink hanno lo stesso numero di inode",
"image": ""
},
{
- "answer": "myfile e mylink hanno un diverso numero di inode",
+ "text": "myfile e mylink hanno un diverso numero di inode",
"image": ""
}
],
@@ -1518,11 +1518,11 @@
"quest": "79. Supponendo di essere \"loggato\" in una shell come utente1.\nQuali dei seguenti è un path assoluto?",
"answers": [
{
- "answer": "dir1/dir11/dir112/filename",
+ "text": "dir1/dir11/dir112/filename",
"image": ""
},
{
- "answer": "~/utente1/dir1/dir11/dir112/filename oppure ~/dir1/dir11/dir112/filename
",
+ "text": "~/utente1/dir1/dir11/dir112/filename oppure ~/dir1/dir11/dir112/filename
",
"image": ""
}
],
@@ -1533,15 +1533,15 @@
"quest": "80. Si supponga che nel sistema esiste un gruppo \"studente\".\nSi supponga di voler creare \"utente1\" e di volerlo aggiungere al gruppo studente.\nQuale dei seguenti comandi è corrretto?",
"answers": [
{
- "answer": "adduser utente1; adduser utente1 studente
",
+ "text": "adduser utente1; adduser utente1 studente
",
"image": ""
},
{
- "answer": "adduser utente1 utente1 studente
",
+ "text": "adduser utente1 utente1 studente
",
"image": ""
},
{
- "answer": "adduser utente1 studente
",
+ "text": "adduser utente1 studente
",
"image": ""
}
],
@@ -1552,15 +1552,15 @@
"quest": "81. Si considerino le seguenti dichiarazioni di variabili:\n\nint vect[10];\nint *ptr = NULL;\n\nQuale delle seguneti assegnazioni è corretta per far sì che ptr contanga il puntatore al vettore vect?", "answers": [ { - "answer": "ptr = vect;", + "text": "ptr = vect;", "image": "" }, { - "answer": "ptr = &vect", + "text": "ptr = &vect", "image": "" }, { - "answer": "ptr = vect[1];", + "text": "ptr = vect[1];", "image": "" } ], @@ -1571,11 +1571,11 @@ "quest": "82. Si supponda di avere 2 file hw1.c e hw2.c contenenti il seguente codice\n
\nhw1.c:\n#include\n\n#include \"hw.2.c\"\nint f(int argc, char *args[]) {\nprintf(\"Hello World!\\n\");\nreturn 256;\n}\n
\nhw2.c:\nint f(int argc, char *args[]);\nint main(int argc, char *args[]) {\nreturn f(argc, args);\n}\n\nQuale dei seguneti comandi di compilazione non genera errore?", "answers": [ { - "answer": "
gcc -Wall hw1.c hw2.c -o hw.out
oppure gcc -Wall hw1.c -o hw.out
",
+ "text": "gcc -Wall hw1.c hw2.c -o hw.out
oppure gcc -Wall hw1.c -o hw.out
",
"image": ""
},
{
- "answer": "gcc -Wall hw2.c -o hw.out
",
+ "text": "gcc -Wall hw2.c -o hw.out
",
"image": ""
}
],
@@ -1586,15 +1586,15 @@
"quest": "83. Si consideri il seguente frammento di codice\n\npid_t pID = fork();\nif (pID == 0) {\n Blocco_1\n} else if (pID < 0) {\n Blocco_2\n} else {\n Blocco_3\n}\n\nQuale blocco di codice (tra Bloccco_1, Blocco_2 e Blocco_3) verrà eseguito nel caso in cui la fork non vada a buon fine?", "answers": [ { - "answer": "Blocco_1", + "text": "Blocco_1", "image": "" }, { - "answer": "Blocco_3", + "text": "Blocco_3", "image": "" }, { - "answer": "Blocco_2", + "text": "Blocco_2", "image": "" } ], @@ -1605,15 +1605,15 @@ "quest": "84. Si consideri il seguente frammento di codice\n
\nfor (i=0;((i\nquando termina il ciclo for?", "answers": [ { - "answer": "Termina solo se n1 è uguale a n2", + "text": "Termina solo se n1 è uguale a n2", "image": "" }, { - "answer": "Quando si raggiunge il più grande tra n1 e n2", + "text": "Quando si raggiunge il più grande tra n1 e n2", "image": "" }, { - "answer": "Quando si raggiunge il più piccolo tra n1 e n2", + "text": "Quando si raggiunge il più piccolo tra n1 e n2", "image": "" } ], @@ -1624,15 +1624,15 @@ "quest": "85. A seguito di una chiamata a fork(2), quale dei seguenti attributi del processo padre non è ereditato dal processo figlio?", "answers": [ { - "answer": "groups id", + "text": "groups id", "image": "" }, { - "answer": "coda dei segnali", + "text": "coda dei segnali", "image": "" }, { - "answer": "descrittori dei file", + "text": "descrittori dei file", "image": "" } ], @@ -1643,15 +1643,15 @@ "quest": "86. Si consideri il seguente frammento di codice\n \nstruct stat *s;\nfd=open(“filename\");\nfchmod(fd,00744);\nfstat(fd,s);\n\nPer visualizzare su sdtout i permessi di accesso a \"filename\", quale tra le seguenti opzioni è la più appropriata?", "answers": [ { - "answer": "printf(\"New File mode %x\\n\", s.st_mode);
", + "text": "printf(\"New File mode %x\\n\", s.st_mode);
", "image": "" }, { - "answer": "printf(\"New File mode %o\\n\", s.st_mode);
", + "text": "printf(\"New File mode %o\\n\", s.st_mode);
", "image": "" }, { - "answer": "printf(\"New File mode %s\\n\", s.st_mode);
", + "text": "printf(\"New File mode %s\\n\", s.st_mode);
", "image": "" } ], @@ -1662,15 +1662,15 @@ "quest": "87. Si consideri il seguente frammento di codice\n\nint n=2;\nint r=2 * (n++);\n\n\nint n=2;\nint r1=2 * (++n);\n\nQuale valori assumeranno le variabili r e r1 dopo l'esecuzione?", "answers": [ { - "answer": "r = r1 = 4", + "text": "r = r1 = 4", "image": "" }, { - "answer": "r=6 e r1=4", + "text": "r=6 e r1=4", "image": "" }, { - "answer": "r=4 e r1=6", + "text": "r=4 e r1=6", "image": "" } ], @@ -1681,15 +1681,15 @@ "quest": "88. Supponiamo di avere la seguenti variabili\nint x=1, y=7;
\nQuale delle seguneti espressioni è falsa?", "answers": [ { - "answer": "(x & y) == 7
", + "text": "(x & y) == 7
", "image": "" }, { - "answer": "(x | y) == 7
", + "text": "(x | y) == 7
", "image": "" }, { - "answer": "(x || y) == (x & y)
", + "text": "(x || y) == (x & y)
", "image": "" } ], @@ -1700,15 +1700,15 @@ "quest": "89. Per visualizzare l’atime di un file quale dei seguenti comandi è corretto?", "answers": [ { - "answer": "ls -lc nomefile
", + "text": "ls -lc nomefile
", "image": "" }, { - "answer": "ls -lu nomefile
", + "text": "ls -lu nomefile
", "image": "" }, { - "answer": "ls -la nomefile
", + "text": "ls -la nomefile
", "image": "" } ], @@ -1719,15 +1719,15 @@ "quest": "90. Quali attributi del processo sono preservati dalla funzione di libreria execve()?", "answers": [ { - "answer": "Memory locks", + "text": "Memory locks", "image": "" }, { - "answer": "Timer", + "text": "Timer", "image": "" }, { - "answer": "Umask", + "text": "Umask", "image": "" } ], @@ -1738,15 +1738,15 @@ "quest": "91. I permessi di accesso del file eseguibile/usr/bin/passwd
sono4755/-rwsr-xr-x
\nCosa significa?", "answers": [ { - "answer": "Il bit SetUid non è settato", + "text": "Il bit SetUid non è settato", "image": "" }, { - "answer": "Lo sticky bit è settato", + "text": "Lo sticky bit è settato", "image": "" }, { - "answer": "Il bit SetUid è settato", + "text": "Il bit SetUid è settato", "image": "" } ], @@ -1757,15 +1757,15 @@ "quest": "92. Si assuma di avere due shell aperte, etichettate come shell_1 e shell_2 e si consideri la seguente sequenza di comandi\n(shell_i:cmd indica che cmd è eseguitto nella shell i, i=1,2).\n\nshell_1: xterm\nshell_2: ps -C xterm\n#restituisce xtermPID\nshell_2: kill -s SIGINT xtermPID\n\nQuale è il loro effetto?", "answers": [ { - "answer": "Il processo xterm viene messo nello stato stopped (T)", + "text": "Il processo xterm viene messo nello stato stopped (T)", "image": "" }, { - "answer": "Il processo xterm viene terminato con segnale SIGINT", + "text": "Il processo xterm viene terminato con segnale SIGINT", "image": "" }, { - "answer": "Il processo xterm viene messo in background", + "text": "Il processo xterm viene messo in background", "image": "" } ], @@ -1776,15 +1776,15 @@ "quest": "93. Supponiamo di aver dichiarato ed inizializzato le seguenti variabili\nint x = 1, y = 7;
\nQuale delle seguenti espressioni è vera (true)?", "answers": [ { - "answer": "(x & y) == (x && y)", + "text": "(x & y) == (x && y)", "image": "" }, { - "answer": "(x && y) == 7", + "text": "(x && y) == 7", "image": "" }, { - "answer": "(x & y) == (x | y)", + "text": "(x & y) == (x | y)", "image": "" } ], @@ -1795,15 +1795,15 @@ "quest": "94. Si consideri la seguente funzione fa\n\nchar *f(char *dest, const char *src, size_t n) {\n size_t dest_len = strlen(dest);\n size_t i;\n for (i = 0; i < n && src[i] != '\\0'; i++)\n dest[dest_len + i] = src[i];\n dest[dest_len + i] = '\\0';\nreturn dest;\n}\n", "answers": [ { - "answer": "Copia la stringa src in dest e restituisce dest", + "text": "Copia la stringa src in dest e restituisce dest", "image": "" }, { - "answer": "Concatena la stringa src a dest e restituisce dest", + "text": "Concatena la stringa src a dest e restituisce dest", "image": "" }, { - "answer": "Genera sempre errore in fase di esecuzione perché non c'è alcun controllo sulla dimensione delle stringhe", + "text": "Genera sempre errore in fase di esecuzione perché non c'è alcun controllo sulla dimensione delle stringhe", "image": "" } ], @@ -1814,15 +1814,15 @@ "quest": "95. Si supponga di avere un file di testo (filein) e di voler copiare in un altro file (fileout) 100 caratteri a partire dal decimo.\nQuale di questi comandi è corretto?", "answers": [ { - "answer": "cp -n10 -i100 filein fileout
", + "text": "cp -n10 -i100 filein fileout
", "image": "" }, { - "answer": "dd if=filein of=fileout bs=1 skip=10 count=100
", + "text": "dd if=filein of=fileout bs=1 skip=10 count=100
", "image": "" }, { - "answer": "dd if=filein of=fileout bs=100 skip=10 count = 1
", + "text": "dd if=filein of=fileout bs=100 skip=10 count = 1
", "image": "" } ], @@ -1833,15 +1833,15 @@ "quest": "96. Sia mylink un soft link al file myfile (ln -s myfile mylink
).\nQuale di queste affermazioni è vera?", "answers": [ { - "answer": "myfile e mylink hanno un diverso numero di inode", + "text": "myfile e mylink hanno un diverso numero di inode", "image": "" }, { - "answer": "myfile e mylink hanno lo stesso numero di inode", + "text": "myfile e mylink hanno lo stesso numero di inode", "image": "" }, { - "answer": "myfile e mylink hanno la stessa dimensione", + "text": "myfile e mylink hanno la stessa dimensione", "image": "" } ], @@ -1852,15 +1852,15 @@ "quest": "97. Si consideri il codice\n\nstruct stat *s;\nfd = open(\"filename\");\nfstat(fs, s);\n\nCome faccio a sapere se il file \"filename\" è un link?", "answers": [ { - "answer": "Se S_ISLINK(s) == 1", + "text": "Se S_ISLINK(s) == 1", "image": "" }, { - "answer": "Se s.st_size == 0", + "text": "Se s.st_size == 0", "image": "" }, { - "answer": "Se s_st_nlink == 1", + "text": "Se s_st_nlink == 1", "image": "" } ], @@ -1871,11 +1871,11 @@ "quest": "98. Quale tra i seguenti comandi è il modo più corretto per verificare a quali gruppi appartiene un utente?", "answers": [ { - "answer": "groups nomeutente
", + "text": "groups nomeutente
", "image": "" }, { - "answer": "cat /etc/groups | grep nomeutente
", + "text": "cat /etc/groups | grep nomeutente
", "image": "" } ], @@ -1886,15 +1886,15 @@ "quest": "99. Cosa fa sto ciclo?\nfor(scoreCount = 0; scanf(\"%d\", &a) == 1; scoreCount++);
", "answers": [ { - "answer": "Legge ripetutamente numeri interi da stdin", + "text": "Legge ripetutamente numeri interi da stdin", "image": "" }, { - "answer": "Legge una sola volta da stdin e poi termina", + "text": "Legge una sola volta da stdin e poi termina", "image": "" }, { - "answer": "Legge da stdin senza mai terminare", + "text": "Legge da stdin senza mai terminare", "image": "" } ], @@ -1905,15 +1905,15 @@ "quest": "100. Quale delle seguenti funzioni di libreria non alloca nell'heap?", "answers": [ { - "answer": "calloc", + "text": "calloc", "image": "" }, { - "answer": "malloc", + "text": "malloc", "image": "" }, { - "answer": "alloca", + "text": "alloca", "image": "" } ], @@ -1924,15 +1924,15 @@ "quest": "101. Si consideri il seguente frammento di codice\n\nsigset_t set, oset, pset;\n...\nsigemptyset( &set );\nsigaddset( &set, SIGINT );\nsigaddset( &set, SIGUSR1 );\nsigprocmask( SIG_BLOCK, &set, &oset );\n...\n", "answers": [ { - "answer": "Termina una sezione critica precedentemente iniziata", + "text": "Termina una sezione critica precedentemente iniziata", "image": "" }, { - "answer": "Disabilita tutti i segnali tranne SIGINT e SIGUSR1", + "text": "Disabilita tutti i segnali tranne SIGINT e SIGUSR1", "image": "" }, { - "answer": "Disabilita i segnali SIGINT e SIGUSR1", + "text": "Disabilita i segnali SIGINT e SIGUSR1", "image": "" } ], @@ -1943,15 +1943,15 @@ "quest": "102. Per visualizzare contemporaneamente l'access time e status change time di un file, quale dei seguenti comandi è corretto?", "answers": [ { - "answer": "stat nomefile", + "text": "stat nomefile", "image": "" }, { - "answer": "ls -la nomefile", + "text": "ls -la nomefile", "image": "" }, { - "answer": "ls -lac nomefile", + "text": "ls -lac nomefile", "image": "" } ], @@ -1962,15 +1962,15 @@ "quest": "103. Consideri il seguente frammento di codice\nint *ptr = malloc(sizeof(int));\nptr = ptr+1;\nassumendo la malloc assegni a ptr la locazione di memoria 0x55c2b1268420 cosa contiene ptr dopo l’incremento?", "answers": [ { - "answer": "0x55c2b1268421
", + "text": "0x55c2b1268421
", "image": "" }, { - "answer": "0x55c2b1268428
", + "text": "0x55c2b1268428
", "image": "" }, { - "answer": "0x55c2b1268424
", + "text": "0x55c2b1268424
", "image": "" } ], @@ -1981,15 +1981,15 @@ "quest": "104. Che cosa si intende per sudoer nel gergo Linux?", "answers": [ { - "answer": "Un comando per essere aggiunti al gruppo sudo", + "text": "Un comando per essere aggiunti al gruppo sudo", "image": "" }, { - "answer": "Un gruppo che permette ai suoi membri di eseguire comandi come super-utente", + "text": "Un gruppo che permette ai suoi membri di eseguire comandi come super-utente", "image": "" }, { - "answer": "Un utente che appartiene al gruppo di utenti sudo", + "text": "Un utente che appartiene al gruppo di utenti sudo", "image": "" } ], @@ -2000,15 +2000,15 @@ "quest": "105. Assumiamo che quando viene creata una directory i suoi permessi di accesso sono 0644.\nQuale sarà la umask?", "answers": [ { - "answer": "0644", + "text": "0644", "image": "" }, { - "answer": "0022", + "text": "0022", "image": "" }, { - "answer": "0133", + "text": "0133", "image": "" } ], @@ -2019,15 +2019,15 @@ "quest": "106. Se una directory ha i permessi di accesso settati come 0222, quali operazioni è possibile fare su di essa?", "answers": [ { - "answer": "Nessuna operazione", + "text": "Nessuna operazione", "image": "" }, { - "answer": "Operazioni di scrittura ed e possibile visualizzarne il contenuto senza vedere gli attributi dei file", + "text": "Operazioni di scrittura ed e possibile visualizzarne il contenuto senza vedere gli attributi dei file", "image": "" }, { - "answer": "Operazioni di scrittura", + "text": "Operazioni di scrittura", "image": "" } ], @@ -2038,15 +2038,15 @@ "quest": "107. Assumete di voler visualizzare il numero di inode di un file, quale dei seguenti comandi è più corretto usare?", "answers": [ { - "answer": "ls -l -n nomefile", + "text": "ls -l -n nomefile", "image": "" }, { - "answer": "stat -f nomefile", + "text": "stat -f nomefile", "image": "" }, { - "answer": "ls -1 -i nomefile", + "text": "ls -1 -i nomefile", "image": "" } ], @@ -2057,15 +2057,15 @@ "quest": "108. Quando si esegue il comando ls -l viene mostrato, come prima informazione, il totale (vedi figura, ma non sul bot :p)\nQuale è il significato di questo campo?", "answers": [ { - "answer": "Dimensione della directory espressa in numero di blocchi su disco", + "text": "Dimensione della directory espressa in numero di blocchi su disco", "image": "" }, { - "answer": "Dimensione della directory espressa in numero di file contenuti in essa e in tutte le sotto-directory", + "text": "Dimensione della directory espressa in numero di file contenuti in essa e in tutte le sotto-directory", "image": "" }, { - "answer": "Numero totale di sotto directory", + "text": "Numero totale di sotto directory", "image": "" } ], @@ -2076,15 +2076,15 @@ "quest": "109. Si consideri il seguente frammento di codice:\n\nint num = 5;\nint *numPtr;\nnumPtr = #\n*numPtr = 10;\n\nDopo la sua esecuzione, quale sara' il valore contenuto il num ?", "answers": [ { - "answer": "5", + "text": "5", "image": "" }, { - "answer": "10", + "text": "10", "image": "" }, { - "answer": "0x123AF345 (indirizzo di memoria)", + "text": "0x123AF345 (indirizzo di memoria)", "image": "" } ], @@ -2095,15 +2095,15 @@ "quest": "110. Si consideri il seguente frammento di codice:\n\nint n= 2;\nint r= 2*(n++); // r = 2 * 2, n = 3\nint r1= 2*(++n); // n = 3 + 1, r1 = 2 * 4\n\nQuale delle seguenti espressioni sarà vera (true) una volta eseguito il codice?", "answers": [ { - "answer": "r < r1", + "text": "r < r1", "image": "" }, { - "answer": "r > r1", + "text": "r > r1", "image": "" }, { - "answer": "r == r1", + "text": "r == r1", "image": "" } ], @@ -2114,15 +2114,15 @@ "quest": "112. Si consideri il comando\ngcc -c file.c -o file.o
\nQuali delle seguenti affermazioni perché falsa?", "answers": [ { - "answer": "Il comando produce un file oggetto a partire da un file precompilato", + "text": "Il comando produce un file oggetto a partire da un file precompilato", "image": "" }, { - "answer": "Il comando produce un file oggetto", + "text": "Il comando produce un file oggetto", "image": "" }, { - "answer": "Il comando produce un file eseguibile", + "text": "Il comando produce un file eseguibile", "image": "" } ], @@ -2133,15 +2133,15 @@ "quest": "113. Cosa produce il seguente comando?\ngcc file.o file2.o file3.o
", "answers": [ { - "answer": "Un file eseguibile a.out", + "text": "Un file eseguibile a.out", "image": "" }, { - "answer": "Nulla, la sintassi è sbagliata", + "text": "Nulla, la sintassi è sbagliata", "image": "" }, { - "answer": "Fa il linking dei file oggetto ma non produce nessun risultato finché non si specifica l'output", + "text": "Fa il linking dei file oggetto ma non produce nessun risultato finché non si specifica l'output", "image": "" } ], @@ -2152,15 +2152,15 @@ "quest": "114. Si consideri il seguente frammento di codice. Cosa fa una volta eseguito?\n\nscanf(\"%d\",&num);\nwhile(num!=0); {\n printf(\"%d\\n\",num);\n scanf(\"%d\",&num);\n}\n", "answers": [ { - "answer": "stampa il valore di num almeno una volta", + "text": "stampa il valore di num almeno una volta", "image": "" }, { - "answer": "cicla infinitamente se num != 0", + "text": "cicla infinitamente se num != 0", "image": "" }, { - "answer": "stampa il valore di num se num != 0", + "text": "stampa il valore di num se num != 0", "image": "" } ], @@ -2171,15 +2171,15 @@ "quest": "115. Cosa produce il seguente comando come risultato?\ncat /etc/group | grep nomeutente
", "answers": [ { - "answer": "Visualizza su stdout tutti i gruppi a cui appartiene l'utente \"nomeutente\", incluso il gruppo \"nomeutente\" (se esiste)", + "text": "Visualizza su stdout tutti i gruppi a cui appartiene l'utente \"nomeutente\", incluso il gruppo \"nomeutente\" (se esiste)", "image": "" }, { - "answer": "Visualizza su stdout la lista dei gruppi a cui appartiene il gruppo \"nomeutente\" (se esiste)", + "text": "Visualizza su stdout la lista dei gruppi a cui appartiene il gruppo \"nomeutente\" (se esiste)", "image": "" }, { - "answer": "Genera un errore in quanto il file /etc/group non esiste", + "text": "Genera un errore in quanto il file /etc/group non esiste", "image": "" } ], @@ -2190,15 +2190,15 @@ "quest": "116. Nel caso in cui la system callpid_t waitpid(pid_t pid, int *status, int options);
\nsia invocata con valore di pid uguale a -1. Quale è il suo comportamento?", "answers": [ { - "answer": "Attende la terminazione di qualunque processo figlio il cui gruppo ID del processo sia diverso da quello del processo chiamante", + "text": "Attende la terminazione di qualunque processo figlio il cui gruppo ID del processo sia diverso da quello del processo chiamante", "image": "" }, { - "answer": "Attende la terminazione di un qualunque processo figlio", + "text": "Attende la terminazione di un qualunque processo figlio", "image": "" }, { - "answer": "Attende la terminazione di qualunque processo figlio il cui gruppo ID del processo sia uguale a quello del processo chiamante", + "text": "Attende la terminazione di qualunque processo figlio il cui gruppo ID del processo sia uguale a quello del processo chiamante", "image": "" } ], @@ -2209,15 +2209,15 @@ "quest": "117. Quali dei seguenti comandi permette di creare un intero path di directory?", "answers": [ { - "answer": "mkdir /dir1/dir2/dir3", + "text": "mkdir /dir1/dir2/dir3", "image": "" }, { - "answer": "mkdir -p /dir1/dir2/dir3", + "text": "mkdir -p /dir1/dir2/dir3", "image": "" }, { - "answer": "mkdir -m /dir1/dir2/dir3", + "text": "mkdir -m /dir1/dir2/dir3", "image": "" } ], @@ -2228,15 +2228,15 @@ "quest": "118. Supponiamo di avere un file di nome filename e di creare un link a filename con il comando\nln filename link1
\nquale delle seguenti affermazioni è vera?", "answers": [ { - "answer": "filename e link1 hanno lo stesso inode", + "text": "filename e link1 hanno lo stesso inode", "image": "" }, { - "answer": "link1 occupa zero blocchi su disco anche se filename ne occupa un numero diverso da 0", + "text": "link1 occupa zero blocchi su disco anche se filename ne occupa un numero diverso da 0", "image": "" }, { - "answer": "filename e link1 hanno inode diverso", + "text": "filename e link1 hanno inode diverso", "image": "" } ], @@ -2247,15 +2247,15 @@ "quest": "119. Quali dei seguenti comandi change dir usa un path assoluto? (# indica il prompt di sistema)", "answers": [ { - "answer": "# cd ../studente/download", + "text": "# cd ../studente/download", "image": "" }, { - "answer": "# cd Immagini/../Immagini/faces/", + "text": "# cd Immagini/../Immagini/faces/", "image": "" }, { - "answer": "# cd ~/Lezione1/esempi/filesystem", + "text": "# cd ~/Lezione1/esempi/filesystem", "image": "" } ], @@ -2266,15 +2266,15 @@ "quest": "120. Quali sono i permessi MINIMI che devono essere assegnati ad una directory affinchperché sia possibile:\n- leggere il contenuto della directory inclusi gli attributi dei file;\n- impostare la directory come cwd;\n- attraversare la directory.", "answers": [ { - "answer": "rwx", + "text": "rwx", "image": "" }, { - "answer": "r-x", + "text": "r-x", "image": "" }, { - "answer": "rw-", + "text": "rw-", "image": "" } ], @@ -2285,15 +2285,15 @@ "quest": "121. Supponiamo di avere il seguente makefile (memorizzato in un file di nome makefile):\n\nmerge_sorted_lists: merge_sorted_lists.c\n gcc -Wall -Wextra -O3 merge_sorted_lists.c \\\n -o merge_sorted_lists\nsort_file_int: sort_file_int.c\n gcc -Wall -Wextra -O3 sort_file_int.c \\\n -o sort_file_int\n.PHONY: clean\nclean:\n rm -f *.o merge_sorted_lists\n\nIn quali condizioni viene eseguito il target sort_file_int? ", "answers": [ { - "answer": "Sempre, se invochiamo il comandomake sort_file_int
", + "text": "Sempre, se invochiamo il comandomake sort_file_int
", "image": "" }, { - "answer": "Se invochiamo il comandomake sort_file_int
. e se sort_file_int.c perché stato modificato dopo la data di creazione di sort_file_int.o", + "text": "Se invochiamo il comandomake sort_file_int
. e se sort_file_int.c perché stato modificato dopo la data di creazione di sort_file_int.o", "image": "" }, { - "answer": "Il target sort_file_int non verrà mai eseguito", + "text": "Il target sort_file_int non verrà mai eseguito", "image": "" } ], @@ -2304,15 +2304,15 @@ "quest": "122. SI consideri il seguente frammento di codice:\n\nint x, y, nread;\nfloat xx, yy;\nnread=scanf(\"%d %d\",&x, &y);\nprintf(\"x=%d, y=%d, nread=%d \\n\",x,y,nread);\nprintf(\"xx=%f, yy=%f, nread=%d \\n\",xx,yy,nread);\nnread=scanf(\"%f %f\",&xx, &yy);\n\nAssumiamo che, in fase di esecuzione, la prima scanf legge su stdin la sequenza\n1 w\nQuale sara' il valore di nread dopo l'esecuzione della seconda scanf?", "answers": [ { - "answer": "0", + "text": "0", "image": "" }, { - "answer": "2", + "text": "2", "image": "" }, { - "answer": "dipende dall'input letto su stdin dalla seconda scanf", + "text": "dipende dall'input letto su stdin dalla seconda scanf", "image": "" } ], @@ -2323,15 +2323,15 @@ "quest": "123. Si consideri il seguente frammento di codice\n\n 1: #include\nLe chiamate di funzione a riga 10, 11, 12 e 13 vengono eseguite tutte?", "answers": [ { - "answer": "Sì", + "text": "Sì", "image": "" }, { - "answer": "Viene eseguita solo riga 10 poi genera errore ed il programma termina", + "text": "Viene eseguita solo riga 10 poi genera errore ed il programma termina", "image": "" }, { - "answer": "No, nessuna", + "text": "No, nessuna", "image": "" } ], @@ -2342,15 +2342,15 @@ "quest": "124. Cosa fa il seguente segmento di codice?\n\n 2: ....\n 3: \n 4: char str [80];\n 5: float f;\n 6: FILE * pFile;\n 7:\n 8: pFile = fopen (\"myfile.txt\",\"w+\");\n 9: fprintf (pFile, \"%f %s\\n\", 3.1416, \"PI\");\n 10: close(pFile);\n 11: rewind (pFile);\n 12: fscanf (pFile, \"%f\", &f);\n 13: fscanf (pFile, \"%s\", str);\n \nscanf(“%d”,&num); \ndo {\nprintf(“%d\\n”,num); \nscanf(“%d”,&num);\n} while(num!=0);\n", "answers": [ { - "answer": "stampa il valore di num se num è diverso da 0", + "text": "stampa il valore di num se num è diverso da 0", "image": "" }, { - "answer": "Il ciclo do-while entra in un loop infinito", + "text": "Il ciclo do-while entra in un loop infinito", "image": "" }, { - "answer": "stampa il valore di num almeno una volta", + "text": "stampa il valore di num almeno una volta", "image": "" } ], @@ -2361,15 +2361,15 @@ "quest": "125. Supponiamo di aver inizializzato un puntatore ad una variabile intera in questo modo\n\nint num=5, *ptrnum;\nptrnum=#\n", "answers": [ { - "answer": "ptrnum = (int *) 10;", + "text": "ptrnum = (int *) 10;", "image": "" }, { - "answer": "ptrnum = 10;", + "text": "ptrnum = 10;", "image": "" }, { - "answer": "*ptrnum = 10;", + "text": "*ptrnum = 10;", "image": "" } ], @@ -2380,15 +2380,15 @@ "quest": "126. Quale dei seguenti dichiarazioni di variabile perché non valida, generando quindi un errore di compilazione?", "answers": [ { - "answer": "int goto=1;", + "text": "int goto=1;", "image": "" }, { - "answer": "int goTo=1;", + "text": "int goTo=1;", "image": "" }, { - "answer": "int go_to=1;", + "text": "int go_to=1;", "image": "" } ], @@ -2399,15 +2399,15 @@ "quest": "127. Si consideri il seguente frammento di codice\n\nint scoreCount, a; \nfor(scoreCount=0; scanf(\"%d\",&a)==1; scoreCount++);\n\nSe la sequenza letta in input dall scanf è\n\n1 3 7 2 12 w\n\nQuale valore assumerà scoreCount al termine del ciclo?", "answers": [ { - "answer": "Il ciclo non termina. La scanf va in errore quando viene letta la w", + "text": "Il ciclo non termina. La scanf va in errore quando viene letta la w", "image": "" }, { - "answer": "5", + "text": "5", "image": "" }, { - "answer": "6", + "text": "6", "image": "" } ], @@ -2418,15 +2418,15 @@ "quest": "128. Si consideri il frammento di codice\n\n int K=10, c=0, p=1;\n while (++K > 10)\n c=c+1;\n p--;\n\nche valore conterrà la variabile K al termine dell'esecuzione del frammento di codice?", "answers": [ { - "answer": "11", + "text": "11", "image": "" }, { - "answer": "L'esecuziuone del frammento di codice non termina perché Il ciclo entra in un loop infinito", + "text": "L'esecuziuone del frammento di codice non termina perché Il ciclo entra in un loop infinito", "image": "" }, { - "answer": "10", + "text": "10", "image": "" } ], @@ -2437,15 +2437,15 @@ "quest": "129. In quale situazione le system call dup(2) e dup2(2) hanno lo stesso comportamento?", "answers": [ { - "answer": "Nel caso in cui gli passiamo gli stessi parametri", + "text": "Nel caso in cui gli passiamo gli stessi parametri", "image": "" }, { - "answer": "Nel casa in cui invochiamo la dup2(2) settando a NULL il valore del nuovo file descriptor", + "text": "Nel casa in cui invochiamo la dup2(2) settando a NULL il valore del nuovo file descriptor", "image": "" }, { - "answer": "Nel caso in cui la dup2(2) venga invocata specificando che il nuovo file descriptor deve essere il file descriptor disponibile con il numero più piccolo", + "text": "Nel caso in cui la dup2(2) venga invocata specificando che il nuovo file descriptor deve essere il file descriptor disponibile con il numero più piccolo", "image": "" } ], @@ -2456,15 +2456,15 @@ "quest": "130. Quali dei seguenti attributi di un processo non perché preservato a seguito di una chiamata alla funzione di libreria execve()?", "answers": [ { - "answer": "Groups id", + "text": "Groups id", "image": "" }, { - "answer": "Memory mapping", + "text": "Memory mapping", "image": "" }, { - "answer": "File locks", + "text": "File locks", "image": "" } ], @@ -2475,15 +2475,15 @@ "quest": "131. Quale attributi di un processo non sono ereditati dal processo figlio?", "answers": [ { - "answer": "Descrittori dei file; terminale di controllo; memoria condivisa", + "text": "Descrittori dei file; terminale di controllo; memoria condivisa", "image": "" }, { - "answer": "I timer, i record lock e i memory lock; i contatori delle risorse ", + "text": "I timer, i record lock e i memory lock; i contatori delle risorse ", "image": "" }, { - "answer": "Real ed effective user e group ID; working directory; ambiente del processo", + "text": "Real ed effective user e group ID; working directory; ambiente del processo", "image": "" } ], @@ -2494,15 +2494,15 @@ "quest": "132. Si consideri il seguente frammento di codice\n\nchar* file = argv[1];\n int fd;\n struct flock lock;\n fd = open (file, O_WRONLY);\n memset (&lock, 0, sizeof(lock));\n lock.l_type = F_WRLCK; \n fcntl (fd, F_GETLK, &lock);\n\nQuale è il comportamento della system call fcntl?", "answers": [ { - "answer": "Verifica se sul file file perché gia' presente un lock descritto dalla struttura lock. Nel caso in cui nessun processo detiene un lock su file piazza il lock", + "text": "Verifica se sul file file perché gia' presente un lock descritto dalla struttura lock. Nel caso in cui nessun processo detiene un lock su file piazza il lock", "image": "" }, { - "answer": "Verifica se sul file file perché gia' presente un lock descritto dalla struttura lock. Nel caso in cui nessun processo detiene un lock su file restituisce F_UNLOCK nel campo l_type di lock", + "text": "Verifica se sul file file perché gia' presente un lock descritto dalla struttura lock. Nel caso in cui nessun processo detiene un lock su file restituisce F_UNLOCK nel campo l_type di lock", "image": "" }, { - "answer": "Verifica se sul file file perché gia' presente un lock descritto dalla struttura lock. In caso affermativo il lock viene rimosso ed il lock richiesto dal processo in esecuzione viene piazzato", + "text": "Verifica se sul file file perché gia' presente un lock descritto dalla struttura lock. In caso affermativo il lock viene rimosso ed il lock richiesto dal processo in esecuzione viene piazzato", "image": "" } ], @@ -2513,15 +2513,15 @@ "quest": "133. Un processo puo' allocare memoria solo nell'heap?", "answers": [ { - "answer": "Sì, mediante la funziona di libreria malloc(3) e calloc(3)", + "text": "Sì, mediante la funziona di libreria malloc(3) e calloc(3)", "image": "" }, { - "answer": "Sì, mediante le funzioni di libreria malloc(3), calloc(3) e alloca(3)", + "text": "Sì, mediante le funzioni di libreria malloc(3), calloc(3) e alloca(3)", "image": "" }, { - "answer": "No. Può allocare anche memoria nello stack mediante la funzione di libreria alloca(3)", + "text": "No. Può allocare anche memoria nello stack mediante la funzione di libreria alloca(3)", "image": "" } ], @@ -2532,15 +2532,15 @@ "quest": "134. Supponiamo di aver utilizzato, nella nostra funzione C, la funzione di libreria alloca(3) per allocare un'area di memoria.\nÈ necessario liberare tale area di memoria mediante una free(3) prima della terminazione della funzione?", "answers": [ { - "answer": "No. l'area di memoria allocata nello stack viene liberata automaticamente", + "text": "No. l'area di memoria allocata nello stack viene liberata automaticamente", "image": "" }, { - "answer": "Sì, ma mediante la chiamata di funzione dealloca(3) e non mediante la free(3) ", + "text": "Sì, ma mediante la chiamata di funzione dealloca(3) e non mediante la free(3) ", "image": "" }, { - "answer": "Sì, bisogna sempre liberare la memoria per evitare dei memory leak", + "text": "Sì, bisogna sempre liberare la memoria per evitare dei memory leak", "image": "" } ], @@ -2551,15 +2551,15 @@ "quest": "135. Si consideri la variabile globale errno.\nSe una system call termina con successo, e immediatamente dopo la sua terminazione ispezioniamo il contenuto di errno, cosa otteniamo?", "answers": [ { - "answer": "Il valore zero essendo la system call terminata con successo", + "text": "Il valore zero essendo la system call terminata con successo", "image": "" }, { - "answer": "Il codice di terminazione (con successo) in quanto non c'è una effettiva differenza tra codice di errore o di terminazione con successo", + "text": "Il codice di terminazione (con successo) in quanto non c'è una effettiva differenza tra codice di errore o di terminazione con successo", "image": "" }, { - "answer": "Il codice di errore generato dall'ultima system call o funzione di libreria la cui esecuzione è terminata con errore", + "text": "Il codice di errore generato dall'ultima system call o funzione di libreria la cui esecuzione è terminata con errore", "image": "" } ], @@ -2570,15 +2570,15 @@ "quest": "136. Si consideri la system call\n\nint open(const char *pathname, int flags);\n
\nnel caso venga invocata con il flag impostato a\n\nO_CREAT | O_EXCL | O_WRONLY\n
\nQuale è il comportamento atteso?", "answers": [ { - "answer": "Se il file non esiste viene creato ed aperto in scrittura, se invece esiste ritorna errore", + "text": "Se il file non esiste viene creato ed aperto in scrittura, se invece esiste ritorna errore", "image": "" }, { - "answer": "Se il file non esiste viene creato con i permessi di esecuzione (x) ed aperto in scrittura. Se esiste vengono aggiunti i permessi di esecuzione se già non settati ed il file è aperto in scrittura", + "text": "Se il file non esiste viene creato con i permessi di esecuzione (x) ed aperto in scrittura. Se esiste vengono aggiunti i permessi di esecuzione se già non settati ed il file è aperto in scrittura", "image": "" }, { - "answer": "Se il file non esiste lo crea e lo apre in scrittura, altrimenti lo apre in lettura", + "text": "Se il file non esiste lo crea e lo apre in scrittura, altrimenti lo apre in lettura", "image": "" } ], @@ -2589,15 +2589,15 @@ "quest": "137. Assumete di voler visualizzare il numero di inode di un file, quale dei seguenti comandi non produce l'output desiderato?", "answers": [ { - "answer": "stat -f nomefile", + "text": "stat -f nomefile", "image": "" }, { - "answer": "ls -l -i nomefile", + "text": "ls -l -i nomefile", "image": "" }, { - "answer": "stat nomefile", + "text": "stat nomefile", "image": "" } ], @@ -2608,15 +2608,15 @@ "quest": "138. Supponiamo di avere un file nomefile memorizzato nel nostro filesystem.\nQuale perché il risultato del comando touch nomefile?", "answers": [ { - "answer": "Aggiorna, al tempo corrente, gli atttributi atime e mtime di nomefile ", + "text": "Aggiorna, al tempo corrente, gli atttributi atime e mtime di nomefile ", "image": "" }, { - "answer": "Crea un file vuoto con nome nomefile in sostituzione dell'esistente", + "text": "Crea un file vuoto con nome nomefile in sostituzione dell'esistente", "image": "" }, { - "answer": "Crea un file vuoto con nome nomefile in sostituzione dell'esistente e valore del ctime aggiornato al tempo corrente", + "text": "Crea un file vuoto con nome nomefile in sostituzione dell'esistente e valore del ctime aggiornato al tempo corrente", "image": "" } ], @@ -2627,15 +2627,15 @@ "quest": "139. Si consideri un file contenente un programma in linguaggio C. Si assuma che è stata inserita la direttiva #include \"stdio.h\" . perché la compilazione potrebbe generare errori?", "answers": [ { - "answer": "Perché la direttiva dice di cercare il file stdio.h nella directory corrente, mentre tale header file è solitamente memorizzato in un altra directory del filesystem", + "text": "Perché la direttiva dice di cercare il file stdio.h nella directory corrente, mentre tale header file è solitamente memorizzato in un altra directory del filesystem", "image": "" }, { - "answer": "perché il file stdio.h potrebbe non esistere nella directory /usr/include, dove la direttiva dice di cercarlo", + "text": "perché il file stdio.h potrebbe non esistere nella directory /usr/include, dove la direttiva dice di cercarlo", "image": "" }, { - "answer": "L'inserimento della direttiva non genererà mai errori", + "text": "L'inserimento della direttiva non genererà mai errori", "image": "" } ], @@ -2646,15 +2646,15 @@ "quest": "140. Dopo aver esegguito il comando\ncpp helloworld.c > hw\n
\ncosa conterrà il file hw?", "answers": [ { - "answer": "Un file identico a helloworld.c", + "text": "Un file identico a helloworld.c", "image": "" }, { - "answer": "L'input per il debugger relativo al file helloworld.c", + "text": "L'input per il debugger relativo al file helloworld.c", "image": "" }, { - "answer": "Il precompilato di helloworld.c", + "text": "Il precompilato di helloworld.c", "image": "" } ], @@ -2665,15 +2665,15 @@ "quest": "141. Quale perché il modo corretto per controllare che due stringhe str1 e str2 sono uguali?", "answers": [ { - "answer": "if (s1==s2) { printf(\"stringhe uguali\") }
", + "text": "if (s1==s2) { printf(\"stringhe uguali\") }
", "image": "" }, { - "answer": "if strcmp(s1,s2) == 0 { printf(\"stringhe uguali\") }
", + "text": "if strcmp(s1,s2) == 0 { printf(\"stringhe uguali\") }
", "image": "" }, { - "answer": "if strcmp(s1,s2) { printf(\"stringhe uguali\") }
", + "text": "if strcmp(s1,s2) { printf(\"stringhe uguali\") }
", "image": "" } ], @@ -2684,15 +2684,15 @@ "quest": "142. Si consideri il seguente frammento di codice\n\nint i, n1=10, n2=100;\t\nfor (i=0;((i\nquando termina il ciclo for?", "answers": [ { - "answer": "Quando il valore di i è uguale a n1", + "text": "Quando il valore di i è uguale a n1", "image": "" }, { - "answer": "Quando il valore di i è uguale a n2", + "text": "Quando il valore di i è uguale a n2", "image": "" }, { - "answer": "Non termina perché n1 è diverso da n2", + "text": "Non termina perché n1 è diverso da n2", "image": "" } ], @@ -2703,15 +2703,15 @@ "quest": "143. Supponiamo di eseguire separatamente i seguenti frammenti di codice\nFrammento_1\n close(2);\nif (fopen(\".\",\"r\")) {\n perror(\"main\");\n}\nFrammento_2\nclose(2);\nif (fopen(\".\",\"r\")) {\n printf(\"main: %s \\n\", strerror(errno));\n}\nQuale delle seguenti affermazioni è vera?", "answers": [ { - "answer": "Il frammento_1 non produce alcun output sul terminale", + "text": "Il frammento_1 non produce alcun output sul terminale", "image": "" }, { - "answer": "La loro esecuzione produce sul terminale due stringhe identiche", + "text": "La loro esecuzione produce sul terminale due stringhe identiche", "image": "" }, { - "answer": "La loro esecuzione produce sul terminale due stringhe diverse", + "text": "La loro esecuzione produce sul terminale due stringhe diverse", "image": "" } ], @@ -2722,15 +2722,15 @@ "quest": "51. Si consideri il seguente frammento di codice (i numeri a lato sono i numeri di riga delle istruzioni)(uscita 2 volte)\n1. Pthread_t tid;\n2. pthread_create(&tid, ... )\n3. pthread_create(&tid, ...)\n4. pthread_join(tid, ...);\n5. printf(\"joined\");\nquale delle seguenti affermazioni è vera?", "answers": [ { - "answer": "la stringa \"joined\" è inviata su stdout solo quando il thread creato a riga 3 è terminato", + "text": "la stringa \"joined\" è inviata su stdout solo quando il thread creato a riga 3 è terminato", "image": "" }, { - "answer": "la stringa \"joined\" è inviata su stdout quando entrambi i thread sono terminati", + "text": "la stringa \"joined\" è inviata su stdout quando entrambi i thread sono terminati", "image": "" }, { - "answer": "la stringa \"joined\" è inviata su stdout quando uno dei due thread (non importa quale) è terminato", + "text": "la stringa \"joined\" è inviata su stdout quando uno dei due thread (non importa quale) è terminato", "image": "" } ],