INSEGNAMENTO DI ABILITA’ INFORMATICHE E TELEMATICHE A.A. 2010-2011 ESEMPI DI DOMANDE CAP.2 – IL PERSONAL COMPUTER 1. Descrivere cosa si intende per PC – personal computer e quali ne sono le principali caratteristiche rispetto ad altri sistemi di elaborazione; 2. Cosa significa la affermazione “Il personal Computer è un sistema di elaborazione espandibile”? Fare un esempio di espansione e citare almeno un sistema di elaborazione che non sia espandibile in tal senso; 3. Illustrare le caratteristiche in base alle quali si possono classificare i sistemi di elaborazione; descriverne il significato e fare un esempio; 4. Illustrare le differenze che intercorrono tra un personal computer, un notebook ed un netbook; 5. Illustrare il concetto di flusso di Input di un sistema di elaborazione, farne un esempio ed elencare tre periferiche di input; 6. Illustrare cosa si intende per architettura di un sistema di elaborazione e descrivere la architettura di un Personal Computer 7. Illustrare dettagliatamente, fornendone le definizioni corredate di esempi, i concetti di hardware e software; 8. Descrivere il ruolo della scheda madre all’interno di un Personal Computer, quali componenti ospita e perché risulta caratterizzante per il PC stesso; 9. Descrivere dettagliatamente le diverse tipologia di memoria presenti in un Personal Computer e motivarne necessità; 10. Illustrare in modo dettagliato le modalità con cui dati ed informazioni sono rappresentati all’interno di un sistema di elaborazione spiegando in particolare, con esempi, i concetti di bit, byte e codifica; CAP.3 – USO DEL PERSONAL COMPUTER 11. illustrare le diverse modalità con cui i bit vengono memorizzati nelle varie tipologie di supporti di memorizzazione (magnetici, ottici e a stato solido); 12. Illustrare il ruolo dell’adattatore video all’interno di un pc, illustrando la differenza tra un adattatore video integrato ed una scheda video. Spiegare cosa si intende con “memoria video condivisa (shared); 13. Illustrare, elencandone i passaggi fondamentali, la sequenza di avvio (boot) di un Personal Computer; 14. Definire con precisione cosa è un Sistema Operativo e illustrarne le principali funzioni in un sistema di elaborazione; 15. Illustrare il ruolo del desktop, delle finestre e delle icone, spiegandone l’uso e la funzione, in un sistema operativo Windows; 16. illustrare la differenza tra le quattro modalità di chiusura di una sessione Windows (Arresta il sistema, riavvia il Sistema, Stand By, Sospendi); 17. Illustrare il concetto di File System dandone una definizione rigorosa, spiegandone le funzionalità, e citando tre operazioni che non possono essere eseguite se non attraverso il file system; 18. Descrivere in dettaglio il fenomeno della frammentazione di un disco, spigandone le cause, e illustrare l’operazione di deframmentazione; 19. Descrivere lo scopo della operazione di formattazione spiegandone la necessità e gli effetti sui dati presenti in un disco - illustrare lo stato in cui si trova un disco mai formattato prima e lo stato dopo la formattazione; 20. Illustrare il concetto di file dandone una definizione precisa, ed i concetti di cartella e gerarchia di cartella in un sistema Windows. Elencare le principali operazioni che si possono compiere su file e cartelle specificando almeno due modi per metterle in atto con Windows XP/7; 21. Illustrare il ruolo del pannello di controllo in un sistema operativo Windows e descrivere almeno cinque funzionalità accessibili tramite esso; 22. Spiegare cosa è un “programma”, illustrare come vengono gestiti (installazione/disinstallazione) da un sistema Windows e citare almeno due programmi presenti nativamente in Windows XP/7; CAP.4 – RETI DI CALCOLATORI 23. Illustrare il concetto di “rete di calcolatori” fornendone una definizione rigorosa e illustrare almeno due tipologie di classificazione; 24. Spiegare dettagliatamente, avvalendosi anche di esempi, la differenza tra una architettura di rete client-server ed una peer-to-peer. Motivare quale delle due architetture si consiglierebbe ad un piccolo studio legale; 25. illustrare il concetto di “protocollo di comunicazione” spiegandone la necessità nell’ambito di una rete di calcolatori; descrivere brevemente il principale protocollo utilizzato in Internet (TCP/IP), nelle sue caratteristiche fondamentali; 26. Definire in modo rigoroso cosa sono rispettivamente Internet e il Web. Descrivere i principali strumenti di utilizzo; 27. Illustrare cosa si intende per Web2.0, descrivendone le differenze con il Web; elencare almeno tre tipologie di applicazioni tipiche del Web2.0; 28. Illustrare in modo ragionato i principali vantaggi e svantaggi di una rete wireless rispetto ad una rete cablata; CAP.5 – SICUREZZA INFORMATICA 29. Spiegare cosa si intende per sicurezza informatica e descriverne i cinque principali obiettivi; 30. Illustrare i concetti di riservatezza, integrità e non ripudio nell’ambito della sicurezza informatica descrivendo, per ciascuno, almeno uno strumento per perseguirlo; 31. Illustrare i concetti di disponibilità, integrità e autenticità nell’ambito della sicurezza informatica descrivendo, per ciascuno, almeno uno strumento per perseguirlo; 32. Illustrare, avvalendosi di almeno un esempio per ciascuno di essi, i concetti di “bene”, “minaccia” e “vulnerabilità” nell’ambito della sicurezza informatica; 33. Illustrare, avvalendosi di almeno un esempio per ciascuno di essi, i concetti di “risorsa”, “minaccia” e “contromisura” nell’ambito della sicurezza informatica; 34. Illustrare il concetto di “contromisura” nell’ambito della sicurezza informatica, descrivendone le tre principali tipologie (fisica, procedurale e tecnica) fornendo almeno un esempio per ciascuna di esse; 35. Spiegare cosa è la “crittografia” e descrivere gli elementi fondamentali di un sistema crittografico; illustrare le finalità dell’impiego della crittografia nell’ambito della sicurezza informatica; 36. Spiegare cosa è la “crittografia” e illustrare le principali differenze tra le due principali classi di algoritmo di cifratura (a chiave simmetrica e a chiave asimmetrica); 37. Illustrare il concetto di funzione di hash, spiegandone a grandi linee il principio di funzionamento e le applicazioni nell’ambito della sicurezza informatica; 38. Illustrare il concetto di “firma digitale” indicando, in modo ragionato, quali obiettivi di sicurezza persegua; 39. Illustrare il concetto di malware elencandone almeno tre diverse tipologie; esporre, in modo ragionato, le possibili motivazioni per le quali vengono sviluppati e diffusi; descrivere almeno una contromisura che è possibile adottare; 40. Spiegare la differenza tra virus e worm, indicando in modo ragionato gli obiettivi di sicurezza che vanno a minacciare; descrivere i comportamenti e le contromisure appropriate; 41. Spiegare la differenza tra virus e spyware, indicando in modo ragionato gli obiettivi di sicurezza che vanno a minacciare; descrivere i comportamenti e le contromisure appropriate; 42. Spiegare la differenza tra virus e cavallo di troia (trojan horse), indicando in modo ragionato gli obiettivi di sicurezza che vanno a minacciare; descrivere i comportamenti e le contromisure appropriate; CAP.6 –PRIVACY E PROTEZIONE DATI 43. Illustrare in modo dettagliato e rigoroso le differenze tra misure minime e misure idonee di sicurezza ai sensi del D.Lgs. 196/2003 (Codice della Privacy). Descrivere tre misure minime di sicurezza contenute nell’Allegato B (Disciplinare tecnico in materia di misure minime di sicurezza) al Decreto; 44. Illustrare i concetti di “sistema di autenticazione” e “sistema di autorizzazione” ai sensi dell’Allegato B (Disciplinare tecnico in materia di misure minime di sicurezza) al D.Lgs. 196/2003; 45. Illustrare le caratteristiche di un sistema di autenticazione basato su identificativo utente e password come disciplinato dall’ Allegato B (Disciplinare tecnico in materia di misure minime di sicurezza) al D.Lgs.196/2003; descrivere, in particolare, le caratteristiche delle password producendo un esempio di password conforme al Decreto e di password non conforme; 46. Il Documento Programmatico sulla Sicurezza (DPS) quale adempimento richiesto dal “Codice della Privacy”: finalità e contenuti; 47. Illustrare le nuove problematiche legate alla privacy originate dallo sviluppo del Web.2.0 ed in particolare dal fenomeno dei Social Networks (perdita di controllo sui propri dati, furti di identità, diritto all’oblio,etc); CAP.7 – DIGITAL FORENSICS 48. Descrivere sinteticamente le modifiche più significative che la Legge n.48 del 18 marzo 2008 (Ratifica ed esecuzione della Convenzione d’Europa sulla Criminalità Informatica) introduce nel Codice Penale italiano; 49. Descrivere sinteticamente le modifiche più significative che la Legge n.48 del 18 marzo 2008 (Ratifica ed esecuzione della Convenzione d’Europa sulla Criminalità Informatica) introduce nel Codice di Procedura Penale ; 50. Fornire una definizione puntuale di “Computer Forensics” descrivendo le principali attività di tale disciplina; 51. Spiegare le peculiarità di una evidenza digitale rispetto alle evidenze tradizionali di una scena del crimine classica facendo riferimento ai requisiti posti dalla Legge 48/2008 per ciò che riguarda la acquisizione e la conservazione di evidenze digitali; 52. Descrivere il concetto di “spazzatura elettronica” (e-waste) spiegando l’origine e le problematiche connesse (sottrazione di dati, furto di identità); illustrare le raccomandazioni del Garante della privacy in merito; CAP. 8 – LA AMMINISTRAZIONE DIGITALE 53. Descrivere lo scopo e gli obiettivi del D.Lgs.82/2005 (Codice della Amministrazione digitale) elencando almeno tre nuovi diritti che introduce per i cittadini e le imprese e tre nuovi strumenti; 54. Illustrare lo strumento della PEC (Posta Elettronica Certificata): principio di funzionamento, validità legale e limiti;