Sei sulla pagina 1di 5

Test modulo Living Online per

il conseguimento della Certificazione IC3

1. Quali problemi pratici può prendere qualsiasi utente per difendere la propria riservatezza
online? (2 risposte)
9 Impostare su ‘Alta’ l’impostazione di protezione su Internet del Browser
Utilizzare il ‘parent control’per limitare gli accessi a determinati siti web
Usare un ‘handle’o un nome in codice mentre si partecipa ad un gruppo di conversazione
Rimanere collegati ad Internet per un massimo di 30 minuti alla volta
9 Dare il proprio indirizzo di posta elettronica solo a persone conosciute

2. In Outlook Express crea il nuovo messaggio di posta elettronica (Usare il tipo di messaggio
predefinito)
9 File Æ Nuovo Æ Messaggio di Posta Elettronica

3. In Outlook Express trovare automaticamente ogni messaggio di posta elettronica in arrivo


che contenga le parole ‘OSSERVAZIONI’
9 Pigia su Æ Scrivi OSSERVAZIONI nella casella Cerca e premi INVIO

4. Cosa devi scrivere nella casella di un motore di ricerca per trovare siti Web che cotengano
le parole chiave “PIANETA” e “RISCALDAMENTO” poste vicino o separate in qualsiasi
punto della frase?
9 Digitare PIANETA RISCALDAMENTO Æ premere Cerca!

5. Quali sono i file più importanti di cui fare regolarmente una copia di back-up?
9 File di dati dall’utente.
File di applicazione.
File del sistema operativo.
Driver della stampante e file di utilità.
6. Cosa significa il simbolo del lucchetto che appare in basso nella finestra del browser?

Il sito Bloccato e l’utente non vi può accedere


Il sito è protetto dagli accessi non autorizzati da parte dei minori
9 Il browser comunica con il sito Web usando comunicazioni codificate.
Il browser sta impedendo comunicazioni non autorizzate vengano visualizzate sullo
schermo.
7. Quale periferica di input si trova MOLTO probabilmente in un computer da casa e non in
un computer usato in ufficio?
Mouse
9 joystick.
tastiera.
microfono.

8. Qual è la causa più comune di violazione della protezione dei dati da parte degli ‘hacker’ e
di altre persone non autorizzate?
Inadeguata protezione dell’edificio
Inadeguata protezione fisica dell’hardware del computer.
Sabotaggio da parte di dipendenti insoddisfatti all’interno dell’azienda.
9 Protezione inadeguata delle password da parte dei dipendenti dell’azienda.

9. Quale di queste seguenti opzioni è quella relativa ad una persona il cui indirizzo di posta
elettronica è ‘REMY@HARLSON.EDU’?
E’una persona il cui cognome è REMY e accede ad Internet tramite un azienda il cui
nome è HARLSON.
9 E’ una persona il cui cognome è REMY e accede ad Internet tramite una scuola il
cui nome è HARLSON.
E’una persona il cui cognome è HARLSON e accede ad Internet tramite un azienda il cui
nome è REMY.
E’una persona il cui cognome è HARLSON e accede ad Internet tramite una scuola il cui
nome è REMY.

10. Tutti i seguenti file come allegati potrebbero contenere virus tranne …..
9 Un file di testo denominato ‘LIST.TXT’
Un file di applicazione denominato ‘NEWGAME.EXE’
Un file sorgente di programmazione denominato ‘GETNEWS.VBS’
Un file creato da un elaboratore di testo denominato ‘SCHEDULE.DOC’.

11. Quali parole chiave in un motore di ricerca sarebbero più efficaci per ricercare
informazioni su una pubblicazione chiamata ‘The Forsyth Report on Educational
Computing’
Forsyth
Education
Computing
9 Forsyth Report
Educational Computing

12. Quale delle seguenti tecnologie è più utile per un utente non vedente
9 Riconoscimento vocale
Reti senza fili.

www.oxfirm .it 2
Interfaccia grafica
Mouse e tastiera ergonomici
13. Se navigando online con Internet Explorer voglio creare un ‘segnalibro’ con il nome
TEMPO aggiungendolo ai preferiti in una cartella denominata RICERCA cosa devo fare?
9 Preferiti Æ Aggiungi ai Preferiti… Æ nella casella nome scrivi TEMPO Æ digita su
Nuova Cartella…Æ scrivi il nome RICERCA Æ premi su OK

14. Nell’inviare questa mail quali nomi appariranno nell’elenco CC: quando James Takasha
visualizzerà questo messaggio di posta elettronica?

9 Andre Salvatori

15. Associa ogni componente alla sua descrizione

16. Associa ciascuna Definizione di rete accanto alla corrispondente descrizione

www.oxfirm .it 3
17. Associare gli URL di un sito Web con la descrizione più probabile:

18. Quale affermazione riguardante la riservatezza dei computer sul luogo di lavoro è vera?
Un datore di lavoro può controllare l’uso di Internet e della posta elettronica da parte del
dipendente
9 I diritti di un dipendente alla riservatezza del proprio computer sul posto di lavoro
sono chiaramente tutelati dalla legge
Un datore di lavoro può controllare o ispezionare qualsiasi apparecchiatura o dato usato
da un dipendente al lavoro
Un dipendente ha diritto di utilizzare per uso personale le risorse informatiche
dell’azienda al di fuori dell’orario di lavoro

19. Associare gli elementi che compongono i messaggi di posta elettronica alla giusta
descrizione:

20. Quale affermazione è più precisa con riferimento alle maillist, BBS o SIG CON
MODERATORE?
Sono aperti a tutti gli utenti e non hanno regole o direttive di massima
Consentono l’invio di qualsiasi messaggio alla lista o al gruppo
Sono accessibili solamente mediante l’iscrizione a pagamento
9 Talvolta eliminano i messaggi ritenuti non pertinenti per il gruppo

www.oxfirm .it 4
21. Associa il dispositivo alla conseguenza per la salute da cui il dispositivo protegge

22. Internet contiene molti documenti pubblici destinati all’utilizzo gratuito da parte degli
studenti. Tuttavia, se uno studente copia tale materiale in una composizione senza
indicarne la paternità, si tratta di un esempio di:
9 plagio
furto d’identità
violazione del diritto d’autore
violazione del marchio di fabbrica
23. Qual é la tecnologia che impiega i computer ‘dietro le quinte’ per rendere possibili i
pagamenti mediante carta di credito?
Gestione di immagini digitali
Scansione ottica
9 Lettura di bande magnetiche
Processori “incorporati”in apparecchi magnetici
24. Quale rete normalmente NON necessita di una connessione fisica tra l’utente e la rete stessa
affinché possa avvenire la comunicazione?
Internet
9 Rete di telefonia cellulare
Rete telefonica standard
Rete geografica di computer
25. Associa un dispositivo con il pericolo da cui deve proteggere:

www.oxfirm .it 5