Nelle pagine che seguono ci sono alcune domande tipiche per il
colloquio.
Provate a rispondere !!??!!??
Successivamente ho riportato alcune soluzioni a quesiti teorici
presenti nei temi di Informatica degli esami di stato di qualche anno
fa.
Le ho recuperate in Internet e ve le fornisco “così come sono”.
UN AIUTO PER LA PREPARAZIONE DELLA PROVA ORALE
DELL'ESAME DI STATO
-
INFORMATICA -
BASI DI DATI
1. Che cosa è un data base?
2. Quale è la differenza tra Data Base e DBMS?
3. Come possono essere classificati i possibili utenti di un data base?
4. Che cosa si intende per "modellazione dei dati"?
5. Quale significato ha il modello Entity/Relationship?
6. Quali sono i simboli grafici del modello E/R?
7. Che cosa si intende per entità?
8. Che cosa si intende per relazione?
9. Quali tipi di relazioni sussistono tra entità?
10. Che cosa sono i vincoli di integrità?
11. A livello di modello logico, in che cosa si trasforma una relazione "molti
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
a molti"?
Che cos'è la foreign key?
Elencare le regole di derivazione del modello logico dei dati da quello
concettuale.
Che cos'è un DBMS?
Che cosa si intende per database relazionale?
Come si rappresenta un database relazionale?
Quali sono le operazioni relazionali su un database?
Come avviene l’operazione di join tra tabelle?
In quali parti essenziali si divide un linguaggio per basi di dati?
Quale è lo scopo del processo di normalizzazione di un data base?
Come si effettua il processo di normalizzazione di una tabella?
Definisci il significato di 1^ forma normale; fornisci un esempio di
relazione che non sia in 1^NF e poi rendila in 1^NF
Definisci il significato di 2^ forma normale; fornisci un esempio di
relazione che non sia in 2^NF e poi rendila in 2^NF
Definisci il significato di 3^ forma normale; fornisci un esempio di
relazione che non sia in 3^NF e poi rendila in 3^NF
IL LINGUAGGIO SQL
1.
2.
3.
4.
5.
6.
7.
Trattare i fondamenti del linguaggio SQL
Che cosa si intende per query?
Come si rappresentano in SQL le operazioni relazionali su un database?
Come si può implementare una query in ambiente Access?
Quali sono le istruzioni DML di SQL?
Come si rappresentano i vincoli referenziali tra tabelle in SQL?
Come può essere gestita la sicurezza di un data base con il linguaggio
SQL?
RETI DI COMPUTER
1. Perchè ultimamente molte aziende hanno sostituito i sistemi informatici
centralizzati con sistemi distribuiti?
2. Quali sono le differenze tra reti peer-to-peer e reti client/server?
3. Esponi come possono essere classificate le reti in base alla loro
4.
5.
6.
7.
8.
estensione
Definisci le principali topologie di rete
Quale è il significato del modello ISO/OSI?
Differenza tra architettura ISO/OSI e TCP/IP?
Cosa è un indirizzo IP?
Quali sono le principali tecniche per accedere ad un canale condiviso in
ambito LAN
PROGRAMMAZIONE IN AMBIENTE INTERNET
1.
2.
3.
4.
5.
6.
7.
8.
Quali sono le caratteristiche principali del linguaggio HTML?
Quando è necessario l’utilizzo di FORM in una pagina HTML?
Quali sono le caratteristiche della programmazione ASP?
Che cos'è un web server?
Quali differenze intercorrono tra il metodo "get" e il metodo "post" di
invio dati al server?
Che funzione ha il tasto submit in un form HTML?
Che differenza esiste tra pagine web statiche e pagine web dinamiche?
Quali sono i principali servizi offerti da internet?
I SISTEMI OPERATIVI
1. Quali sono le funzioni di un sistema operativo?
2. Cosa è un processo?
3. Esponi la differenza tra sistemi operativi monoprogrammati e
multiprogrammati
4. Quali sono le funzioni svolte dal nucleo del sistema operativo?
5. Descrivi il funzionamento della tecnica time-sharing
6. Descrivi le principali politiche di schedulazione dei processi
7. Cosa è un’interruzione?
8. Quali sono le principali tecniche di gestione della memoria centrale?
9. Cosa si intende con memoria virtuale?
10. Come funziona la tecnica a paginazione?
11. Come vengono gestite le periferiche dal sistema operativo?
12. Che cosa è il file system?
I SISTEMI INFORMATIVI AZIENDALI NELL’ERA DI INTERNET
1. Cosa è un sistema informativo aziendale?
2. Cosa è una Intranet?
3. Cosa si intende con e-commerce e quali tipologie di e-commerce
conosci?
4. In quali modi un’azienda può gestire il proprio sito web?
DOMANDA
Il Codice della Privacy prevede una serie di adempimenti per i soggetti
pubblici e privati che
trattano dati sensibili con supporti informatici. Il candidato illustri le possibili
procedure per:
•
garantire l'accesso ai documenti soltanto a soggetti autorizzati;
•
gestire i backup periodici dei soli documenti contenenti dati sensibili;
•
simulare periodicamente la perdita dei dati e il recupero degli stessi dalle copie di
backup;
•
modificare periodicamente i parametri di accesso ai documenti protetti.
RISPOSTA 1
Il codice della privacy è quella norma riguardante il trattamento dei dati personali istituita con
il decreto legislativo n.196 del giugno 2003.
I dati personali possiamo cosi suddividerli:
1. dati sensibili: quelli idonei a rivelare "l'origine razziale o etnica, le convinzioni religiose,
filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od
organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali
idonei a rivelare lo stato di salute e la vita sessuale" di una persona.
2. dati semisensibili
3. dati comuni: sono tutte quelle informazioni, come nome, cognome, partita I.V.A., codice
fiscale, indirizzo, numeri di telefono, numero patente, che consentono di individuare una
persona fisica o giuridica, sia essa anche un ente od associazione.
4. dati giudiziari: sono quelle informazioni idonee a rivelare provvedimenti in materia di
casellario giudiziale, anagrafe delle sanzioni amministrative dipendenti da reati o carichi
pendenti.
Nel codice sono previste misure minime di sicurezza nel campo della privacy che comprendono
anche la distruzione o la perdita, anche accidentale, dei dati e la modifica degli stessi per
evitare interventi non autorizzati nel trattamento dei documenti.
Per gestire il trattamento sicuro dei documenti, contenenti dati personali, è importante avere
sistemi sicuri e particolari attenzioni non sempre scontate. Gestire operazioni in grado di
garantire l’accesso riservato solo a particolari soggetti non è facilissimo certo, ma sono gli
stessi sistemi automatizzati che ci aiutano in questo campo. E’ infatti possibile proteggere i dati
attraverso l’identificazione utenti mediante password e altri dispositivi di blocco. Lo stesso
sistema operativo di microsoft, windows, per esempio ammette l’uso di password sia dal punto
di vista dei file, sia dal punto di vista del computer; a questo proposito esiste anche un
supporto tecnico dove è possibile ricevere utili informazioni.
Un'altra procedura utile nella gestione, e nel recupero, dei dati sensibili è il backup; con questa
operazione è possibile duplicare su diversi supporti informatici i dati presenti su un pc. Questa
operazione è fondamentale quando si opera con dati importanti, nel caso in cui ci fosse un
malfunzionamto o un guasto al computer, infatti, sarebbe possibile recuperare i dati persi. I
backup solitamente sono automatici, ma un controllo manuale è sempre utile farlo. Su
windows xp è il salvataggio dei dati tramite backup si trova nelle “operazioni pianificate”,
attivabili dal pannello di controllo. Semplicemente si può scegliere la procedura guidata con la
quale si scelgono i dati da duplicare, il momento relativo alle operazioni e la password che
riconosce l’utente. Attraverso questa procedura i dati si possono salvare su CD-ROM
utilizzando un programma di masterizzazione come per esempio Nero.
Se i dati salvati attraverso le copie backup venissero persi possono essere recuperati
attraverso una procedura denominata restore, con la quale i dati salvati vengono reinstallati
sul pc
RISPOSTA 2
Comunemente si chiama codice della privacy il D.Lgs. 30 giugno 2003, n. 196 quale Codice
sulla protezione dei dati personali, identificativi, sensibili e giudiziari.
Per dati personali si intende qualunque informazione relativa a una persona fisica o giuridica,
ente o associazione, identificati o identificabili, anche indirettamente, mediante riferimento a
qualsiasi altra informazione, ivi compreso il numero di identificazione personale. Dati
identificativi sono tutti quei dati personali che permettono l'identificazione diretta
dell'interessato.
I DATI SENSIBILI SONO I DATI PERSONALI IDONEI A RIVELARE L'ORIGINE RAZZIALE ED
ETNICA, CONVINZIONI RELIGIOSE, FILOSOFICHE O DI ALTRO GENERE, OPINIONI POLITICHE,
ADESIONE A PARTITI, SINDACATI, ASSOCIAZIONI ED ORGANIZZAZIONI A CARATTERE
RELIGIOSO, FILOSOFICO, POLITICO O SINDACALE, NONCHÈ I DATI PERSONALI IDONEI A
RIVELARE LO STATO DI SALUTE E LA VITA SESSUALE.
Il Codice della privacy si compone di tre parti, contenenti rispettivamente:
I) le disposizioni generali (artt. 1-45) riguardanti le regole "sostanziali" della disciplina del
trattamento dei dati personali, applicabili a tutti i trattamenti, salvo eventuali regole specifiche
per i trattamenti effettuati da soggetti pubblici o privati (art.6);
II) disposizioni particolari per specifici trattamenti (artt. 46-140) ad integrazione o eccezione
alle disposizioni generali della parte I;
III) le disposizioni relative alle azioni di tutela dell'interessato a al sistema sanzionatorio (artt.
141-186).
La disciplina complessiva della protezione dei dati personali non muta con l'entrata in vigore
del Codice sulla protezione dei dati personali, in quanto la finalità di questo testo è di
razionalizzare il complesso di norme esistenti attraverso lo strumento del testo unico. Pertanto
per i dettagli sui contenuti del Codice si può ancora rivedere quanto noto della Legge sulla
privacy.
Ai fini del suddetto codice si chiama "trattamento" qualunque operazione o complesso di
operazioni, effettuati anche senza l'ausilio di strumenti elettronici, concernenti la raccolta, la
registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la
modificazione, la diffusione, la cancellazione e la distribuzione di dati, anche se non registrati
in un database.
Le misure minime di sicurezza, il cui concetto è definito dal Codice della privacy, sono
costituite dal complesso delle misure organizzative, tecniche, informatiche, logistiche e
procedurali volte a ridurre al minimo i rischi
- distruzione o perdita, anche accidentale, dei dati
- accesso non autorizzato
- trattamento non consentito o non conforme alle finalità della raccolta
- modifica dei dati in conseguenza di interventi non autorizzati o non conformi alle regole
Lo sviluppo ICT si accompagna ai rischi di possibili violazioni dei dati personali, come lamenta il
Garante per la privacy che chiede collaborazione tra chi si occupa delle norme e gli esperti di
sicurezza.
Il Codice della privacy prevede indicazioni sull'analisi dei rischi che incombono sui dati
personali; dalle istruzioni fornite dal Garante per la privacy si capisce che vanno descritti gli
eventi potenzialmente dannosi per la sicurezza dei dati. Vanno inoltre valutate le possibili
conseguenze e la gravità in relazione al contesto fisico/ambientale di riferimento e agli
strumenti elettronici utilizzati.
La riservatezza, per essere mantenuta, richiede che si lavori in condizioni di sicurezza. Occorre
preparare le difese contro l'attacco di virus e malware, nonchè proteggere i dati e i documenti
sensibili (non semplicemente con la crittografia e il controllo) così come sono stati prodotti.
Avere sistemi sicuri non richiede un'attività scontata; sono necessarie invece regolari
operazioni di backup, controlli sui crash di sistema o il ripristino in mancanza di alimentazione.
La sicurezza dei dati elettronici è garantita dal rispetto dei requisiti di integrità, disponibilità,
confidenzialità in ogni sistema informativo.
INTEGRITA'= garanzia che ogni dato sia conservato nella sua versione originaria o
legittimamente modificato
DISPONIBILITA'= garanzia che i dati siano resi reperibili agli utenti da processi ed eventi
autorizzati
CONFIDENZIALITA'= garanzia che un determinato dato sia accessibile solo ad utenti
autorizzati; questo è possibile con sofisticate tecniche crittografiche e apponendo sui
documenti la firma digitale, che può avere anche valore legale.
Solitamente la limitazione al rischio di accesso ad utenti non autorizzati viene controllata
attraverso l'uso di password e codici PIN, e-mail certificate o il ricorso a carte come la Carta
Regionale dei Servizi.
Il metodo più utilizzato è quello di associare a un soggetto autorizzato all'accesso un ID utente
e una Password, anche se non è il più sicuro; infatti la maggior parte delle volte le password
sono sempre le stesse, magari lasciate scritte in prossimità del PC. Per essere il più possibile
sicura una pa...
DOMANDA
Telelavoro ed e-commerce, due mini-rivoluzioni, stentano a svilupparsi nel nostro
Paese a differenza di quanto è avvenuto negli Stati Uniti e in altre parti d’Europa.
Il candidato, dopo aver brevemente illustrato le caratteristiche tecniche di tali
processi, analizzi le ragioni del loro limitato utilizzo in Italia.
RISPOSTA
Soluzione proposta
il telelavoro consiste nel prestare il proprio lavoro da casa, dal proprio pc, senza dover andare
in ufficio. con questo tipo di lavoro è possibile valicare i tradizionali confini fisici e logistici
dell'ufficio.
l'e commerce invece consiste nella contrattazione di scambi di beni e servizi in via telematica.
allacciandosi a tecnica aziendale si puo distinguere il B2B (businnes to businnes) che sono
contrattazioni tra aziende, specialmente grossisti e fornitori, oppure il B2C(businnes to
consumer) ovvero le contrattazioni tra fornitori e consumatori.
I motivi per cui in italia non si evolvono facilmente sono 2: quello principale è una questione
culturale, l'italiano inteso come persona, non ha l'apertura mentale per affrontare questi tipi di
innovazioni.
un'altro problema, che riguarda piu il telelavoro,è che l'azienda dovrebbe adeguare al meglio le
risorse informatiche, istallando server e migliorando la rete per la parte che gli compete,
avendo costi non indifferenti.
DOMANDA
Le potenzialità offerte dalla diffusione della telematica sono state colte anche dalle
aziende di credito al fine di rendere più efficace e più economica la gestione delle
attività bancarie.
Il candidato illustri e commenti le più significative procedure telematiche del settore.
RISPOSTA
Negli ultimi anni sia le banche che i promotori finanziari, in modo sempre più ampio, offrono
una varietà di servizi on line ai lori clienti. Questi servizi, possono essere denominati in vari
modi: remote banking, trading online, internet banking, sono tutti relativi a gestione di un
conto corrente e alla gestione diretta di un portafoglio titoli inoltre offrono anche informazioni
di interesse generale.
Il correntista attraverso una piattaforma della banca può svolgere parecchie operazioni: da
interrogazioni in tempo reale (es. saldo, lista movimenti, disponibilità, condizioni applicate,
situazione assegni, movimenti delle carte di credito ecc.) e richiesta di operazioni (es. bonifici,
pagamenti tramite POS, disposizioni di giroconti, pagamento Riba, utenze domestiche,
ricariche telefoniche ecc.).
Il trading online riguarda la gestione del portafoglio titoli dove l'utente ha la possibilità di
conoscere in tempo reale le quotazioni e tutte le principali informazioni relative ai titoli, dati
storici, andamenti periodici, grafici ecc. ; la funzioni principale rimane comunque nella
possibilità di compravendita di titoli.
Credo che questa innovazione abbia portato notevoli vantaggi soprattutto dal punto di vista
economico, questi strumenti consentono di risparmiare molto tempo (saltare le code che si
creano nelle filiali) di risparmiare denaro eliminando la fisicità di questi strumenti; i servizi
spesso sono offerti gratuitamente o dietro corrispettivo di pochi euro.
L'utente standosene a casa sua può gestire tutto accedendo tramite username, password e
uno o più codici di sicurezza ricevuti dall'azienda di credito.
Queste piattaforme sono dotate di alti sistemi di sicurezza ma se l'utente non assume una
certa responsabilità nel mettere al sicuro le proprie tracce e i propri codici potrebbe essere
davvero pericoloso!
Volevo citare che alcune banche addirittura hanno eliminato la propria fisicità creando un
sistema totalmente online riducendo così i costi a zero e aumentando i propri tassi, viene però
meno il rapporto umano e di fiducia che un cliente si crea con i dipendenti di quell'azienda.
DOMANDA
La storia di Internet mette in evidenza che il diffondersi delle reti telematiche ha
influenzato non solo il campo tecnico della comunicazione tra computer, ma anche le
abitudini di vita dei singoli e delle organizzazioni: infatti, l’utilizzo di strumenti on
line sta diventando di uso comune non solo per l’acquisizione di informazioni, ma
anche nello scambio economico e nei rapporti interpersonali.
1^ soluzione
Internet è sempre più importante nella società moderna, permette di soddisfare qualsiasi
esigenza e negli ultimi anni c'è stato un notevole sviluppo nel ramo economico e nel ramo
dedicato ai rapporti interpersonali. Il mercato accortosi dell'influenza di Internet investe
sempre più su di esso, oggigiorno on line si possono trovare prodotti di qualsiasi genere
permettendo al compratore spesse volte di risparmiare senza eliminare comunque un aspetto
fondamentale della compravendita e cioè il rapporto tra le 2 parti. Infatti sui siti adibiti alla
vendita di prodotti vi sono aree designate per la comunicazione in cui possono essere
effettuate osservazioni, comunicazioni e consigli. Altro punto a favore dei negozi on line è
senza dubbio la facilità con cui nascono è infatti necessario comunicare i propri dati e basta per
poter in giro di pochissimo tempo essere operativi sul mercato. Per quanto riguarda invece i
rapporti interpersonali, la rete offre vastissimi spazi gratuiti dove persone di qualsiasi età
possono trovare amici, comunicare, discutere, un esempio sono i Forum, che hanno favorito la
nascita di vere e proprie comunità virtuali. Per concludere cito una curiosità che evidenzia
come la rete venga incontro a determinate esigenze: in Portogallo è nata una pratica chiamata
"Divorzio online" e cioè 2 persone che voglio divorziare si rivolgono all'apposito sito e in giro di
20 minuti finisce il matrimonio, certo per chi è cattolico praticante come me è una cosa
abbastanza triste ma se si pensa che la maggior parte degli avvocati sono divorzisti, non c'è
nulla di male a far nascere una concorrenza che in giro di pochi anni li spazzerà via.
2^ soluzione
Oggi sono molti i negozi che praticano la vendita dei loro prodotti on line. i negozi devono
rispettare il diritto di recesso riconosciuto al consumatore che aquista a distanza e la
pubblicazione per iscritto dei parametri che regolano la vendita e l'aquisto. E poi una volta
conclusa la vendita, consegnano il prodotto all'aquirente entro 30 giorni dalla data di
ordinazione. Aprire un negozio su internt è molto facile, basta registrarsi e fornire i propri dati
e una volta scelto il layout del negozio, si caricano subito foto, prezzi e descrizione dei prodotti.
Sarà poi predisposto un carrello della spesa dove verranno elencati tutti i prodotti aquistati e i
mezzi di pagamento validi con i mezzi di consegna dei prodotti. Il servizio gratuito ma limitato
può essere sempre convertbile a pagamento e in questo caso il sito viene arricchito da da
particolari sistemi per la raccolta sulle informazioni sul visitatore, per sviluppare piani di web
marketing.
3^ soluzione
Il telelavoro riguarda un lavoratore dipendente che svolge le sue mansioni al di fuori
dell'azienda, spesso nella sua abitazione.
E' una forma di lavoro flessibile, che implica un cambiamento nella struttura organizzativa
dell'impresa. Per svolgere il telelavoro è necessario un computer che sia collegato, in modo
remoto via Internet, ai computer server dell'impresa di cui il telelavoratore è dipendente. Le
connessioni remote che permettono l'accesso ai server dell'azienda ai lavoratori esterni devono
essere protette, ad esempio, mediante la creazione di connessioni cifrate.
Per e-commerce si intende l'insieme delle contrattazioni riguardanti le cessioni di beni e le
prestazioni di servizi che avvengono in via telematica.
I motivi per cui il telelavoro e l'e-commerce non sono particolarmente sviluppati in Italia
riguardano principalmente aspetti culturali e organizzativi.
La figura seguente presenta un esempio delle strutture informatiche necessarie a un'azienda
per offrire l'accesso via Internet ai propri sistemi informativi interni e quindi realizzare una
soluzione per l'e-commerce.