INSEGNAMENTO
DI
ABILITA’ INFORMATICHE E TELEMATICHE
A.A. 2010-2011
ESEMPI DI DOMANDE
CAP.2 – IL PERSONAL COMPUTER
1. Descrivere cosa si intende per PC – personal computer e quali ne sono le principali caratteristiche
rispetto ad altri sistemi di elaborazione;
2. Cosa significa la affermazione “Il personal Computer è un sistema di elaborazione espandibile”? Fare
un esempio di espansione e citare almeno un sistema di elaborazione che non sia espandibile in tal
senso;
3. Illustrare le caratteristiche in base alle quali si possono classificare i sistemi di elaborazione;
descriverne il significato e fare un esempio;
4. Illustrare le differenze che intercorrono tra un personal computer, un notebook ed un netbook;
5. Illustrare il concetto di flusso di Input di un sistema di elaborazione, farne un esempio ed elencare
tre periferiche di input;
6. Illustrare cosa si intende per architettura di un sistema di elaborazione e descrivere la architettura
di un Personal Computer
7. Illustrare dettagliatamente, fornendone le definizioni corredate di esempi, i concetti di hardware e
software;
8. Descrivere il ruolo della scheda madre all’interno di un Personal Computer, quali componenti ospita
e perché risulta caratterizzante per il PC stesso;
9. Descrivere dettagliatamente le diverse tipologia di memoria presenti in un Personal Computer e
motivarne necessità;
10. Illustrare in modo dettagliato le modalità con cui dati ed informazioni sono rappresentati all’interno
di un sistema di elaborazione spiegando in particolare, con esempi, i concetti di bit, byte e codifica;
CAP.3 – USO DEL PERSONAL COMPUTER
11. illustrare le diverse modalità con cui i bit vengono memorizzati nelle varie tipologie di supporti di
memorizzazione (magnetici, ottici e a stato solido);
12. Illustrare il ruolo dell’adattatore video all’interno di un pc, illustrando la differenza tra un
adattatore video integrato ed una scheda video. Spiegare cosa si intende con “memoria video
condivisa (shared);
13. Illustrare, elencandone i passaggi fondamentali, la sequenza di avvio (boot) di un Personal
Computer;
14. Definire con precisione cosa è un Sistema Operativo e illustrarne le principali funzioni in un sistema
di elaborazione;
15. Illustrare il ruolo del desktop, delle finestre e delle icone, spiegandone l’uso e la funzione, in un
sistema operativo Windows;
16. illustrare la differenza tra le quattro modalità di chiusura di una sessione Windows (Arresta il
sistema, riavvia il Sistema, Stand By, Sospendi);
17. Illustrare il concetto di File System dandone una definizione rigorosa, spiegandone le funzionalità, e
citando tre operazioni che non possono essere eseguite se non attraverso il file system;
18. Descrivere in dettaglio il fenomeno della frammentazione di un disco, spigandone le cause, e
illustrare l’operazione di deframmentazione;
19. Descrivere lo scopo della operazione di formattazione spiegandone la necessità e gli effetti sui dati
presenti in un disco - illustrare lo stato in cui si trova un disco mai formattato prima e lo stato dopo
la formattazione;
20. Illustrare il concetto di file dandone una definizione precisa, ed i concetti di cartella e gerarchia di
cartella in un sistema Windows. Elencare le principali operazioni che si possono compiere su file e
cartelle specificando almeno due modi per metterle in atto con Windows XP/7;
21. Illustrare il ruolo del pannello di controllo in un sistema operativo Windows e descrivere almeno
cinque funzionalità accessibili tramite esso;
22. Spiegare cosa è un “programma”, illustrare come vengono gestiti (installazione/disinstallazione) da
un sistema Windows e citare almeno due programmi presenti nativamente in Windows XP/7;
CAP.4 – RETI DI CALCOLATORI
23. Illustrare il concetto di “rete di calcolatori” fornendone una definizione rigorosa e illustrare almeno
due tipologie di classificazione;
24. Spiegare dettagliatamente, avvalendosi anche di esempi, la differenza tra una architettura di rete
client-server ed una peer-to-peer. Motivare quale delle due architetture si consiglierebbe ad un
piccolo studio legale;
25. illustrare il concetto di “protocollo di comunicazione” spiegandone la necessità nell’ambito di una
rete di calcolatori; descrivere brevemente il principale protocollo utilizzato in Internet (TCP/IP),
nelle sue caratteristiche fondamentali;
26. Definire in modo rigoroso cosa sono rispettivamente Internet e il Web. Descrivere i principali
strumenti di utilizzo;
27. Illustrare cosa si intende per Web2.0, descrivendone le differenze con il Web; elencare almeno tre
tipologie di applicazioni tipiche del Web2.0;
28. Illustrare in modo ragionato i principali vantaggi e svantaggi di una rete wireless rispetto ad una
rete cablata;
CAP.5 – SICUREZZA INFORMATICA
29. Spiegare cosa si intende per sicurezza informatica e descriverne i cinque principali obiettivi;
30. Illustrare i concetti di riservatezza, integrità e non ripudio nell’ambito della sicurezza informatica
descrivendo, per ciascuno, almeno uno strumento per perseguirlo;
31. Illustrare i concetti di disponibilità, integrità e autenticità nell’ambito della sicurezza informatica
descrivendo, per ciascuno, almeno uno strumento per perseguirlo;
32. Illustrare, avvalendosi di almeno un esempio per ciascuno di essi, i concetti di “bene”, “minaccia” e
“vulnerabilità” nell’ambito della sicurezza informatica;
33. Illustrare, avvalendosi di almeno un esempio per ciascuno di essi, i concetti di “risorsa”, “minaccia”
e “contromisura” nell’ambito della sicurezza informatica;
34. Illustrare il concetto di “contromisura” nell’ambito della sicurezza informatica, descrivendone le tre
principali tipologie (fisica, procedurale e tecnica) fornendo almeno un esempio per ciascuna di esse;
35. Spiegare cosa è la “crittografia” e descrivere gli elementi fondamentali di un sistema crittografico;
illustrare le finalità dell’impiego della crittografia nell’ambito della sicurezza informatica;
36. Spiegare cosa è la “crittografia” e illustrare le principali differenze tra le due principali classi di
algoritmo di cifratura (a chiave simmetrica e a chiave asimmetrica);
37. Illustrare il concetto di funzione di hash, spiegandone a grandi linee il principio di funzionamento e
le applicazioni nell’ambito della sicurezza informatica;
38. Illustrare il concetto di “firma digitale” indicando, in modo ragionato, quali obiettivi di sicurezza
persegua;
39. Illustrare il concetto di malware elencandone almeno tre diverse tipologie; esporre, in modo
ragionato, le possibili motivazioni per le quali vengono sviluppati e diffusi; descrivere almeno una
contromisura che è possibile adottare;
40. Spiegare la differenza tra virus e worm, indicando in modo ragionato gli obiettivi di sicurezza che
vanno a minacciare; descrivere i comportamenti e le contromisure appropriate;
41. Spiegare la differenza tra virus e spyware, indicando in modo ragionato gli obiettivi di sicurezza che
vanno a minacciare; descrivere i comportamenti e le contromisure appropriate;
42. Spiegare la differenza tra virus e cavallo di troia (trojan horse), indicando in modo ragionato gli
obiettivi di sicurezza che vanno a minacciare; descrivere i comportamenti e le contromisure
appropriate;
CAP.6 –PRIVACY E PROTEZIONE DATI
43. Illustrare in modo dettagliato e rigoroso le differenze tra misure minime e misure idonee di
sicurezza ai sensi del D.Lgs. 196/2003 (Codice della Privacy). Descrivere tre misure minime di
sicurezza contenute nell’Allegato B (Disciplinare tecnico in materia di misure minime di sicurezza) al
Decreto;
44. Illustrare i concetti di “sistema di autenticazione” e “sistema di autorizzazione” ai sensi dell’Allegato
B (Disciplinare tecnico in materia di misure minime di sicurezza) al D.Lgs. 196/2003;
45. Illustrare le caratteristiche di un sistema di autenticazione basato su identificativo utente e
password come disciplinato dall’ Allegato B (Disciplinare tecnico in materia di misure minime di
sicurezza) al D.Lgs.196/2003; descrivere, in particolare, le caratteristiche delle password
producendo un esempio di password conforme al Decreto e di password non conforme;
46. Il Documento Programmatico sulla Sicurezza (DPS) quale adempimento richiesto dal “Codice della
Privacy”: finalità e contenuti;
47. Illustrare le nuove problematiche legate alla privacy originate dallo sviluppo del Web.2.0 ed in
particolare dal fenomeno dei Social Networks (perdita di controllo sui propri dati, furti di identità,
diritto all’oblio,etc);
CAP.7 – DIGITAL FORENSICS
48. Descrivere sinteticamente le modifiche più significative che la Legge n.48 del 18 marzo 2008
(Ratifica ed esecuzione della Convenzione d’Europa sulla Criminalità Informatica) introduce nel
Codice Penale italiano;
49. Descrivere sinteticamente le modifiche più significative che la Legge n.48 del 18 marzo 2008
(Ratifica ed esecuzione della Convenzione d’Europa sulla Criminalità Informatica) introduce nel
Codice di Procedura Penale ;
50. Fornire una definizione puntuale di “Computer Forensics” descrivendo le principali attività di tale
disciplina;
51. Spiegare le peculiarità di una evidenza digitale rispetto alle evidenze tradizionali di una scena del
crimine classica facendo riferimento ai requisiti posti dalla Legge 48/2008 per ciò che riguarda la
acquisizione e la conservazione di evidenze digitali;
52. Descrivere il concetto di “spazzatura elettronica” (e-waste) spiegando l’origine e le problematiche
connesse (sottrazione di dati, furto di identità); illustrare le raccomandazioni del Garante della
privacy in merito;
CAP. 8 – LA AMMINISTRAZIONE DIGITALE
53. Descrivere lo scopo e gli obiettivi del D.Lgs.82/2005 (Codice della Amministrazione digitale)
elencando almeno tre nuovi diritti che introduce per i cittadini e le imprese e tre nuovi strumenti;
54. Illustrare lo strumento della PEC (Posta Elettronica Certificata): principio di funzionamento, validità
legale e limiti;