Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
A seconda di come ci si connette, ci sono due tipi di rete: una basata sull’impiego di cavi VERO
(cablata) ed una che non ne prevede l’utilizzo (wireless)
Attiva lo strumento “cronologia file” di Windows 10 Clicca: Aggiornamento e sicurezza, a sinistra BACKUP, +aggiungi
un’unità.
Attualmente una rete cablata che velocità massima pu raggiungere? 1000 mbps
Avvia una scansione veloce del computer con Windows Defender Clicca: protezione da virus e minacce, analisi veloce.
Che cos’é il Bluetooth? Un sistema di comunicazione tra dispositivi basato su frequenze radio a
corto raggio
Che cos’è il centro notifiche di Windows 10? È la finestra che Windows usa per darti informazioni importanti,
aggiornamenti o avvisi
Che cos’è il desktop di un computer? Lo spazio centrale da cui partire per compiere qualsiasi operazione
Che cos’è il sistema operativo? Il software che garantisce le funzioni base che consentono il
funzionamento del computer
Che cos’è il software di un computer? È la parte logica di un dispositivo elettronico, composta dai programmi
Che cos’è il trackball? Un dispositivo di puntamento simile al mouse, caratterizzato da una sfera
che risponde con molta precisione alle sollecitudini dell’operatore
Che cos’è il Wi-Fi? È la tecnologia che permette ai dispositivi di connettersi tra loro in una rete
locale senza l’uso di cavi di collegamento.
Che cos’è l’hardware di un computer? L’insieme dei componenti materiali di un computer, come la tastiera, il
mouse, la scheda madre, la scheda video, la stampante, e così via
Che cos’è la Randon Access Memory (RAM)? è lo spazio in cui "il processore" acquisisce, elabora e registra i dati di tutte
le operazioni in esecuzione
Che cos’e un dato? Un elemento che reca un contenuto informativo minimo e non consente,
da solo, di acquisire nuova conoscenza
Che cos’è un “Driver”? E’ un programma che controlla uno specifico tipo di hardware
Che cos’è un “update”? Una piccola modifica o miglioramento di un software, accessibile agli
utenti in modo gratuito
Che cos’è un’unità a stato solido o SSD? E’ un hard disk che si contraddistingue per la sua velocità di fuzionamento
Che cos’è una LAN? Una piccola rete di computer estesa su area ridotta come una stanza
o un ufficio
Che cos’è una rete MAN? Una rete composta da più reti LAN
Che cos’è una rete WAN? Una rete composta da più reti MAN
Che cosa fa la CPU di un computer? Estrae le istruzioni del programma dalla memoria, le interpreta, le esegue
una dopo l’altra, fino ad ottenere il risultato
Che cosa fa lo strumento per la sicurezza “Controllo Account Utente” di Windows 10? Invia un avviso che chiede una conferma per continuare ad installare un
programma o modificare le impostazioni avanzate
Che cosa sono le unità di memoria di massa di un PC? Sono degli alloggiamenti in cui si sistemano i vari componenti di
archiviazione
Come è possibile ottimizzare e mettere in sicurezza i propri dati? Mediante frequenti operazioni di backup e ottimizzazione
Come è possibile recuperare i file presenti nel Cestino? Mediante la funzione Ripristina
Come si chiama la posizione che ha una cartella nel sistema di archiviazione? Percorso (directory)
Come si definisce la struttura gerarchica delle directory Struttura ad albero o albero delle directory
Cos’è il bit-rate di una rete? La velocità di trasmissione di una rete in un dato intervallo di tempo
Cos’è il WI-Max? Una connessione senza fili a banda larga più performante rispetto al Wi-
Fi
Cos’è un file? Un file è un insieme di informazioni che possono rappresentare dei dati o
anche le istruzioni di un programma
Cos’è un firewall? I firewall sono software che filtrano tutte le connessioni in entrata e in
uscita dal tuo PC
Cos’è un Open Source Software? Software per il quale il codice sorgente è lasciato accessibile agli utenti e
ad altri sviluppatori
Cos’è un’applicazione?
Un software che l’utente installa per implementare nuove funzionalità
Un luogo fisico del disco rigido, o di una memoria di massa, in cui sono
Cos’è una cartella? memorizzati i file
Cos’è una Directory? Una sorta di contenitore sia file sia altre directory
Cos’è Windows Update? Uno specifico programma di Windows che automatizza le operazioni di
aggiornamento
Cosa è Internet? E’ una rete di computer mondiale ad accesso pubblico
Cosa fa un firewall? Impedisce a terzi, mediante accesso remoto, di violare la sicurezza dei
nostri dati
Cosa si indica con il termine cartelle? Un luogo fisico del disco rigido, o di una memoria di massa, in cui
memorizzare file
Da cosa dipende, tra l’altro, la qualità di una Rete? Dalla velocità di trasmissione dei dati che vengono scambiati sulla rete
stessa
Dal centro notifiche Windows 10, esegui i comandi per avviare Windows 10 in modalità
tablet Clicca: in basso a destra centro notifiche , modalità tablet.
Dal centro notifiche Windows 10, esegui i comandi per modificare “data e ora”
Clicca: in basso a destra , tutte le impostazioni, data ora e lingua,
impostazioni aggiuntive di data e ora internazionali, imposta data e ora,
modifica data e ora.
Dell’energia utilizzata dal computer quanta, in percentuale, è effettivamente richiesta per il 30% hardware, 70% serve solamente al suo funzionamento
lavoro dell’hardware e quanta serve solamente a tenerlo in funzione?
Dopo aver fatto doppio clic su un’icona, cosa accade? Si aprono finestre che permettono di vedere tutti i file relativi all’icona
selezionata e/o parte un eseguibile
Ergonomia è una disciplina che studia la migliore integrazione tra lavoro umano, VERO
macchina e ambiente di lavoro, finalizzata al maggior rendimento del lavoro stesso:
I bps sono l’unità di misura: Della velocità di trasmissione delle linee di comunicazione
I dispositivi di Input/Output consentono: di immittere dati nel computer e comunicare all’esterno i risultati della loro
elaborazione
I malware sono: Piccoli programmi che si installano nel computer dando origine a
malfunzionamenti o a intrusioni da parte di terzi
Identifica la corretta definizione di client/server Il server è un computer che fornisce servizi ad altri computer detti client
Identifica la corretta definizione di software applicativo e software di sistema Il software di sistema gestisce le funzioni base mentre il software
applicativo serve per elaborare documenti di vario formato
Il Bluetooth consente di collegare in wireless (senza fili) mouse e tastiera, stampanti VERO
e computer.
Il cavo Bluetooth consente di collegare più computer. Falso
Il modem è un dispositivo che: consente a più computer di comunicare tramite linea telefonica
Il VoIP è: Una nuova tecnologia usata per chiamare sia i cellulari sia i telefoni fissi
In cosa consiste la messa in quarantena dei file sospetti? La quarantena è un’azione dell’antivirus che consiste nello spostamento,
in uno spazio definito del computer, di uno o più oggetti sospettati di
essere infetti da virus, al fine di evitare contatti con altri file
In un algoritmo, cosa è un “loop”? E’ un ciclo continuo che viene interrotto solo dal soddisfacimento di una
condizione
In Windows 10 per gestire le impostazioni hardware del computer, occorre aprire VERO
l’App Impostazioni cliccando sulla combinazione di tasti Win+I.
In Windows 10, esegui i comandi per attivare Windows firewall per ogni tipo di rete in uso Clicca: Windows defender firewall, a sinistra attiva\disattiva Windows
(Privata e Pubblica) defender firewall, abilita Windows defender firewall (tutti e due)
In Windows 10, in quale cartella vengono spostati i file eliminati? Nella cartella Cestino del sistema operativo
In Windows 10, le cartelle possono essere organizzate secondo una struttura gerarchica: la Vero
prima cartella, detta radice, pu contenerne altre, dette sottocartelle.
In Windows 10, ogni cartella creata dall’utente non pu contenerne altre. FALSO
Indica il Desktop:
Indica il portatile:
L’estensione del file permette: di riconoscerli e di capire con che programma sono stati creati
L’hard disk di un PC: contiene tutti i programmi installati sul computer, compreso il sistema
operativo, e i file salvati
L’utilizzo del computer, in quanto strumento, ci consente: di aumentare la nostra capacità di calcolo e memoria
La legge sul Copyright in informatica impone degli obblighi per l’utente. Quale dei seguenti Deve corrispondere alla casa produttrice, una percentuale (stabilita dalla
non è un obbligo cui l’utente è vincolato? legislazione di ogni singolo Paese) sui ricavi economici derivanti
dall’utilizzo del software
La memoria Cache: contiene i dati di frequente utilizzo per consentire un accesso rapido alle
informazioni
La memoria del computer e la memoria di massa funzionano alla stessa maniera. FALSO
La memoria RAM (random Access Memory): Contiene i dati intermedi e finali delle elaborazioni e le istruzioni dei
programmi in esecuzione
La memoria ROM (Read-Only Memory): È una memoria di sola lettura dei dati
La RAM di un computer: è lo spazio di lavoro del processore: è qui che acquisisce, elabora e
registra i dati relativi a tutte le operazioni.
La scelta di un ISP non è un affare da poco. In cosa consiste la copertura di un ISP? Nella copertura territoriale garantita dal provider
La stampante consente di: Ottenere una copia su carta dei risultati elaborati dal computer
La WAN (Wide Area Network) è una rete: Che pu estendersi fino a comprendere tutto il mondo
Le clausole standard di licenza d’uso di un software cosa non contemplano? Lo sfruttamento, anche in termini economici, delle copie del software.
Le prestazioni complessive di un computer sono determinate: Dall’efficienza della CPU e della RAM
Nel caso in cui il tuo PC non supporti la rete Bluetooth, puoi rimediare investendo pochi euro VERO
per acquistare un adattatore Bluetooth USB.
Ogni computer pu funzionare solo con l’ausilio del sistema operativo e, solo per suo tramite, Vero
ogni utente pu interagire con esso per fargli eseguire un compito.
Ogni utente che intende stabilire un collegamento alla rete internet deve necessariamente Un dispositivo elettronico dotato di una configurazione internet, un modem
disporre di almeno tre elementi: e l’accesso alla rete garantito da un ISP
Per assumere una corretta postura delle spalle e delle braccia: Occorre sistemare tastiera e mouse a livello dei gomiti
Per assumere una posizione confortevole per le gambe: È importante non avere impedimenti sotto la scrivania al movimento delle
gambe e utilizzare un supporto per i piedi
Per difendere il proprio computer da potenziali minacce, è importante aggiornare Clicca: Aggiornamento e sicurezza, verifica disponibilità aggiornamento
costantemente il sistema operativo in uso. In Windows 10, esegui i comandi per verificare la
disponibilità di nuovi aggiornamenti.
Per salvaguardare i consumi di energia è preferibile: Ibernare anziché mettere in modalità sleep
Per sapere quante informazioni possono essere gestite da un determinato gruppo di Moltiplicare il valore 2 per se stesso tante volte quanti sono i bit disponibili
bit (ad esempio 3 bit), quale operazione bisogna effettuare?
Per vedere le caratteristiche di un file, come la creazione o le dimensioni, occorre selezionare VERO
la sua icona, cliccare con il tasto destro del mouse e scegliere le proprietà:
Qual è (approssimativamente) il bit-rate in entrata di una ADSL? Da 7 ai 100 mbps
Qual è l’interfaccia dove puoi connettere subwoofer, casse posteriori, casse anteriori, Jack audio
l’impianto audio e il microfono?
Quale delle seguenti affermazioni è falsa: Il comando "Salva con nome" permette di Salvare automaticamente un file
Quale di queste configurazioni ha le migliori prestazioni? CPU 3,0 GHz - RAM 4 GB - Scheda video 512 MB - Hard disk 500 GB
Quale fra questi valori rappresenta l’unità di misura utilizzabile per definire i multipli 1024
del byte?
Quale tra i seguenti è un importante strumento di Windows 10 per la sicurezza del proprio Il controllo account utente
computer?
Quale tra i seguenti non è un dispositivo di Input? Monitor
Quali sono gli elementi che consentono di identificare un file? Il nome e l’icona
Quali sono i dispositivi che solitamente e secondo i casi particolari un ISP fornisce insieme al Modem, router, computer, smartphone o tablet
servizio di accesso alla Rete?
Quali sono i principali oggetti che il sistema operativo utilizza per organizzare le File e cartelle
informazioni sul tuo PC?
Quali sono i tipi di compat disc disponibili sul mercato? CD-ROM, CD-R, CD-RW
Quali sono le componenti elettroniche contenute nella scheda madre di un PC? Il processore, il chipset, la memoria, la batteria, le slot di espansione, i
connettori I/O e i circuiti elettronici
Quali sono le parti fondamentali di un PC standard? Unità di sistema, Monitor, Tastiera, Mouse, Altoparlanti, Disco rigido
esterno, Stampante
Quando si passa molto tempo al computer è importante: Evitare di assumere posture errate ed è opportuno adottare una
posizione comoda
Si definiscono ISP (Internet Service Provider) le aziende che… Ti permettono di navigare in Internet (ad esempio la tua compagnia
telefonica)
Su tutti i sistemi operativi è possibile regolare diverse opzioni di accessibilità volte a rendere Vero
più accessibile l’uso del computer per i disabili
Tramite la tecnologia Wi-Fi i dispositivi come computer, notebook, tablet e smartphone, si VERO
possono collegare ad Internet.
Un Modem consente: la comunicazione di più computer per il tramite della linea telefonica
Un software con licenza d’uso è un software: Per il quale è necessario disporre di una licenza d'uso a pagamento
Un software open source è un software: Aperto al contributo di quanti volessero apporne modifiche ritenute utili e
significative
Un software shareware è un software: In versione prova
Accedi alla cronologia di Google Chrome, e cancella la pagina al suo interno. Clicca su: Menù—Cronologia—Cronologia—Spunta su certificazione informatica
europea—Elimina—Rimuovi
“Adobe Reader” è un plug-in integrabile nei browser, con cui visualizzare i documenti in VERO
formato PDF.
“HTTPS” è una combinazione di caratteri corrispondente: ad un protocollo
Alcuni pop-up vengono utilizzati affinché i software comunichino con l’utente. VERO
Apri una nuova finestra del browser Google Chrome OPZIONI (menù) —> NUOVA FINESTRA
Attribuire nomi significativi a file e cartelle aiuta a rendere più semplice il recupero e VERO
l’organizzazione:
Cancellare i dati di navigazione è un’azione che può rivelarsi utile in tutte quelle occasioni in Clicca su: Menù—cronologia—cronologia—cancella dati di navigazione—
cui si utilizzano dispositivi di connessione ad Internet condivisi, come spesso accade nelle cancella dati
biblioteche pubbliche o in un Intenet café. In Google Chrome, cancella TUTTI i dati di
navigazione dalla cronologia.
Che cos’è “Adobe Reader”? Un plug-in
Che cos’è “Internet”? La più grande Rete informatica al mondo che consente ai dispositivi ad essa
collegati di scambiarsi informazioni
Che cos’è il “Web”? L’insieme delle pagine dei siti, i cui contenuti sono racchiusi in appositi server
localizzati in parti diverse del mondo
Che cos’è la “posta elettronica”? Un servizio web con cui gli utenti registratisi presso un provider possono inviare e
ricevere messaggi di testo ai quali allegare file di formato diverso, come immagini,
audio, pdf e così via.
Che cos’è la combinazione di lettere HTTPS che spesso anticipa l’indirizzo di un sito web? Un protocollo di comunicazione
Che cos’è la “cronologia” di un browser? Uno strumento di memorizzazione delle pagine web visitate in precedenza
Che cos’è Outlook 2016? È una speciale applicazione, denominata “client mail”, con cui gestire la posta
elettronica sul proprio computer o dispositivo, prodotta dalla Microsoft
Che cos’è un “browser”? Un’applicazione la cui funzione principale è visualizzare le pagine web dei siti
visitati e consentire le operazioni di interazione con esse
Che cos’è un “Internet Service Provider”? Una speciale compagnia privata che si occupa di fornire servizi ai quali accedere
tramite Internet
Che cos’è un “link”? Un collegamento tra pagine web
Che cos’è un “motore di ricerca”? È un particolare strumento capace di “scandagliare” il Web per trovare le
informazioni desiderate
Che cos’è un “Uniform Resource Locator”? Una combinazione di caratteri con cui riconoscere una particolare risorsa web
all’interno dei server
Che cosa comprende ogni singola scheda aperta in una finestra del browser? Una pagina web, gli strumenti e i menu di navigazione
Che cosa generano in modo automatico i browser durante la navigazione in Rete? La cronologia
Che cosa sono gli “allegati” di una email? Sono file contenenti documenti di testo, immagini, suoni, video, archivi compressi
inviati insieme ad una email
Che cosa sono i “cookie”? Sono piccoli file memorizzati durante la navigazione in Rete sul computer
dell’utente affinché lo si possa identificare successivamente.
Che cosa sono i “plug-in” di un browser? Sono piccoli programmi aggiuntivi che si integrano con il browser, la cui utilità è
visualizzare specifici contenuti delle pagine web.
Che cosa sono i “pop-up”? Sono finestre che compaiono automaticamente sullo schermo durante la navigazione
in Rete
Che cosa sono i “Preferiti” di un browser? Sono i riferimenti a specifiche pagine web scelte dall’utente
Che cosa sono le “schede” di un browser? Sono strumenti tramite cui avviare più istanze di navigazione nella stessa finestra
del browser
Cliccando su un link assegnato ad una parola, un’immagine o a un qualsiasi altro elemento VERO
compreso in una pagina web, è possibile accedere ai contenuti ad esso collegati, racchiusi in
un’altra pagina web.
Come impostazione predefinita, il browser Google Chrome salva i file scaricati dal Web in Download
un’apposita cartella del sistema operativo. Come si chiama tale cartella?
Come possiamo capire durante la navigazione in Rete se ci siamo imbattuti in un sito “sicuro”? Dobbiamo osservare nella barra degli indirizzi del browser se stiamo comunicando
tramite il protocollo HTTPS
Come tutti i programmi, anche il browser deve essere regolarmente aggiornato. VERO
Con il termine server, si indicano i computer nei quali vengono conservati i dati ed ogni tipo VERO
di risorsa facente parte del Web.
Cos’è un “email client”? Un programma di gestione della posta elettronica
Cosa è il “Cestino”? E’ uno spazio del disco fisso, destinato a contenere provvisoriamente i file e le
cartelle eliminati
Cosa si intende per “software in versione beta”? Software in versione di prova (non definitiva)
Cosa sono IMAP e POP Sono due protocolli di comunicazione della posta elettronica in arrivo
Cosa sono le applicazioni “Open Source”? Sono applicazioni instancabili gratuitamente che possiedono molte funzioni
paragonabili a quelle delle applicazioni più costose
Durante la procedura di creazione di una casella di posta elettronica presso un provider, l’utente VERO
ha la possibilità di assegnale un nome liberamente scelto. Tuttavia, non possono esistere due
nomi completamente identici.
Google Chrome, Mozzilla Firefox, Edge, Safari ed Opera sono tutti nomi di speciali VERO
applicazioni denominate browser.
Ho bisogno di visualizzare un documento memorizzato in una pendrive denominata Nella finestra relativa a “Risorse del computer”
“Personale” che ho precedentemente collegato al computer; in quale finestra di dialogo posso
individuarla?
I “pop-up” sono sempre dannosi? No, perché alcuni possono aiutare la navigazione
I browser consentono di scaricare file dal Web per copiarli all’interno del proprio computer. VERO
I browser generano in automatico una cronologia degli ultimi siti visitati. VERO
I browser non consentono la gestione dei pop-up. FALSO
I browser racchiudono i comandi con cui procedere nella pagina web successiva oppure VERO
ritornare in quella precedente.
I browser racchiudono i comandi con cui procedere nella pagina web successiva oppure VERO
ritornare in quella precedente.
I browser sono dotati di appositi strumenti con cui: Scaricare file dal Web
I computer che utilizzano il sistema operativo Windows 10 sono dotati del browser Edge. VERO
I computer che utilizzano il sistema operativo Windows 10 sono dotati del browser: Edge
I computer Mac prodotti dalla Apple sono dotati del sistema operativo OSX, il quale comprende Safari
il browser:
In Google Chrome, esegui i comandi per aprire le pagine correnti all’avvio del browser. Clicca su: Menù—impostazioni—apri una pagina specifica o un insieme di
pagine—usa pagine correnti
In Google Chrome, esegui i comandi per “esportare” i preferiti. Clicca su: Menù—preferiti—gestione preferiti—esporta preferiti
In Google Chrome, esegui i comandi per “importare” i preferiti/segnalibri dal browser Clicca su: Menù—preferiti—importa preferiti e impostazioni--importa
Mozilla Firefox
In Google Chrome, puoi importare i preferiti/segnalibri memorizzati in altri browser, come VERO
Mozzilla Firefox o Microsoft Edge.
In Outlook 2016, clicca sul pulsante per creare un nuovo messaggio di posta elettronica. clicca su “Nuovo messaggio di posta elettronica”
In Outlook 2016, clicca sul pulsante per inoltrare una email di risposta al mittente di un Clicca su: Rispondi
messaggio ricevuto.
In Outlook 2016, clicca sul pulsante per inoltrare una email di risposta sia al mittente sia a Rispondi a tutti
tutti gli altri destinatari del messaggio ricevuto.
In Outlook 2016, esegui i comandi per configurare un nuovo account. Clicca su: File—Aggiungi account
In quale campo inserisci l’argomento della tua email prima di inviarla? Oggetto
In un browser, è possibile consentire la visualizzazione dei pop-up provenienti da specifici siti VERO
web.
In un browser, è possibile scegliere quale pagina web visualizzare al suo avvio VERO
In un browser, è possibile scegliere quali pagine web cancellare dalla cronologia. VERO
In un browser, che cosa si intende per “pagina iniziale”? La pagina web che si apre automaticamente all’ovvio del browser
In un browser, per raggiungere una nuova pagina web occorre digitare il suo URL nella barra VERO
degli indirizzi.
In un browser, per raggiungere una nuova pagina web occorre: Digitare il relativo URL nella barra degli indirizzi
In un computer non è possibile scegliere quale browser utilizzare per navigare in Rete. FALSO
In un indirizzo web, che cos’è il “dominio di primo livello”? È il suffisso presente alla fine di un indirizzo web
In un indirizzo web, che cos’è il “dominio di secondo livello”? È il nome del sito che occorre registrare presso un Internet service Provider (ISP)
In un indirizzo web, che cos’è il “dominio di terzo livello”? È un sotto-dominio, il quale indica che non si possiede uno spazio di hosting
personale, bensì condiviso con altri utenti.
Internet e il Web sono la stessa cosa. FALSO
Internet non è semplicemente una rete, bensì una Rete di reti connesse tra loro. VERO
Internet quindi è la rete informatica tramite cui i contenuti del Web divengono accessibili agli VERO
utenti ad essa collegati.
L’indirizzo web di un sito è composto dai domini di primo, secondo e terzo livello. VERO
L’operazione di formattazione: cancella tutti i file sul disco fisso
L’URL è il primo elemento di un protocollo di comunicazione sul Web. FALSO
La combinazione di caratteri “HTTPS” è un protocollo di comunicazione. VERO
La “navigazione in incognito” consente di navigare in Rete senza essere riconoscibili dagli FALSO
altri utenti del Web.
La riconoscibilità di un indirizzo di posta elettronica è dovuta al simbolo @ (chiamato in VERO
italiano “chiocciola”).
La stampante predefinita è una stampante Selezionata automaticamente dal sistema per stampare tutti i documenti
Le applicazioni con cui gestire la posta elettronica sono provviste di una serie di cartelle per FALSO
compiere le più comuni operazioni. In particolare, nella cartella “Spam” o “Posta indesiderata”
finiscono le mail cancellate.
Le pagine web possono contenere una serie di oggetti grafici e interattivi, come animazioni VERO
video, calendari per creare eventi, e così via. Per visualizzare tali contenuti occorre che il
browser sia munito di appositi “plug-in”.
Nei browser più recenti, non occorre digitare il protocollo prima dell’indirizzo web per VERO
raggiungere una nuova pagina.
Nei primi computer, il sistema operativo doveva essere “caricato” nella memoria RAM tutte le VERO
volte che il computer veniva avviato
Nella finestra Messaggio di Outlook 2016, attiva il “controllo ortografia e grammatica”. Clicca su: Revisione—Controllo ortografia e grammatica
Nella seguente scheda del browser Google Chrome, indica la “barra dei download”. Cliccare sulla barra di sotto, accanto firefox installer.exe
Nel browser Google Chrome, clicca sul pulsante Avanti LA FRECCIA “ --> “
Nel browser Google Chrome, clicca sul pulsante interrompi Clicca sulla X accanto il lucchetto
Nel linguaggio informatico, che cosa si intende per “protocollo”? Un sistema utilizzato da browser e server per comunicare
Nella finestra Messaggio di Outlook 2016, attiva il “controllo ortografia e grammatica”. Revisione —> Controllo ortografia e grammatica
Outlook è un’applicazione per gestire la posta elettronica sul proprio computer o dispositivo. VERO
Per catturare l’immagine dell’intero schermo si utilizza il tasto: Stamp
Per collegarsi ad Internet, quindi per accedere ai contenuti del Web, bisogna ricorrere ad una VERO
speciale applicazione denominata browser.
Per difendersi da eventuali virus informatici è necessario disporre: Di un antivirus
Per far sì che una pagina web visitata sia nuovamente raggiungibile, in quale sezione del Ai preferiti
browser occorre aggiungerla?
Per inviare file di grandi dimensioni: è necessario ricorrere ai servizi di cloud storage come Dropbox, One drive o Google
Drive
Per spostare una finestra, è sufficiente Fare clic sulla Barra del Titolo e trascinare tenendo premuto il tasto sinistro del
mouse.
Per usufruire di un “servizio di posta elettronica”, occorre per prima cosa creare un proprio VERO
indirizzo di posta elettronica presso un provider, uno dei tanti fornitori di tale servizio web.
Per visualizzare la coda di stampa di una stampante E’ necessario effettuare il doppio clic sull’icona della stampante che appare accanto
all’orologio di sistema mentre si sta stampando
Posso interrompere un processo di stampa già avviato? Si, posso interromperlo attraverso una apposita finestra di dialogo
Tramite il motore di ricerca Google è possibile eseguire delle ricerche di immagini sul Web. VERO
Un database è un archivio di dati strutturati, di dati, cioè, organizzati in modo tale da facilitarne VERO
la consultazione.
Un indirizzo di posta elettronica è composto da: nome reale o liberamento scelto dall’utente; simbolo @; fornitore del servizio
Uno dei metodi più impiegati per garantire la sicurezza delle nostre comunicazioni in Rete è VERO
quello di crittografarli.
Che cosa avviene durante la “sincronizzazione bidirezionale”? I dati modificati in una posizione vengono aggiornati anche nelle altre
posizioni
Che cosa serve per utilizzare Hangouts? Un account Google, un computer o un telefono con fotocamera e
microfono, una connessione dati a Internet
Che cosa si intende per “ambiente di apprendimento online”? La possibilità di accedere ad una piattaforma telematica in cui sono sempre
disponibili strumenti didattici, collaborativi e di contatto con gli altri
partecipanti alla formazione
Che cosa sono i “Learning Object”? Sono gli strumenti didattici necessari per tenere un corso online
Che cosa sono i MOOC (Massive Open Online Course)? Sono corsi di apprendimento e istruzione gratuiti erogati tramite piattaforme
e-learning open
Ci sono servizi di chat che prevedono solo l’uso di: Nickname
Come è possibile iscriversi ai servizi VoIP? Compilando un form on-line
Con la “sincronizzazione mirroring” i file modificati in una posizione vengono FALSO
automaticamente aggiornati anche in tutte le altre.
Con la “sincronizzazione unidirezionale” i file presenti in una posizione sono gli stessi FALSO
presenti in tutte le altre.
Condividi il file presente all’interno del tuo spazio di archiviazione Google Drive Clicca su: Omino + (a destra) – ottieni link condivisibile
tramite un link.
Condividi il file presente all’interno del tuo spazio di archiviazione Google Drive, in Clicca su: Omino +(a destra)—Può modificare
modo che chi lo riceve possa modificarlo e condividerlo a sua volta.
Condividi il file presente all’interno del tuo spazio di archiviazione Google Drive, in Clicca su: Omino + (a destra)—Penna (modifica)—Può visualizzare.
modo che chi lo riceve possa soltanto visualizzarlo.
Condividi il file presente all’interno del tuo spazio di archiviazione Google Drive, in modo Clicca su: omino + a destra—modifica—può commentare
che chi lo riceve possa visualizzarlo ed aggiungere dei commenti.
Crea una nuova cartella nel tuo spazio di archiviazione Google Drive. Clicca su: Nuovo—Cartella--Crea
Cosa sono i plug-in? Software che puoi “innestare” per implementarne le funzioni del browser
Dove troviamo la funzione “pié di pagina”? Inserisci
DropBox è un servizio di posta elettronica. FALSO
Due device dotati entrambi di Bluetooth possono scambiarsi file e informazioni FALSO
tramite un collegamento fisico tra i due.
I principali sistemi operativi per tablet e smartphone sono: Android, iOS, Windows phone
Improvvisamente il vostro elaboratore di testi non visualizza la vostra barra degli La barra degli strumenti è stata deselezionata sotto il menu Visualizza/ Barre
strumenti preferita. Cos’è successo? degli strumenti.
In cosa consiste il servizio di cloud computing “IaaS”? Gli utenti possono affittare da un provider l’infrastruttura IT secondo le loro
esigenze.
In cosa consiste il servizio di cloud computing “PaaS”? Gli utenti possono usufruire di una vera e propria piattaforma per lo sviluppo,
la distribuzione e la gestione di applicazioni software.
In cosa conciste il servizio di cloud computing “SaaS”? I provider ospitano e gestiscono l’applicazione software e l’infrastruttura
sottostante e si occupano delle attività di manutenzione (aggiornamenti
software e applicazione di patch di protezione).
In Google Calendar, aggiungi un nuovo Calendario Clicca su: + (a sinistra) —Nuovo calendario
In Google Drive, avvia l’applicazione Documenti Google. Clicca il mio Drive Documenti Google
In Google Drive, avvia l’applicazione Fogli Google. clicca il mio drive → fogli google
In Google Drive, avvia l’applicazione Presentazioni Google. Il mio Drive —> Presentazioni Google
In Google Drive, esegui i comandi per caricare un file nel tuo spazio di archiviazione. Nuovo —> Caricamento di file
In Google Drive, esegui i comandi per caricare una cartella nel tuo spazio di Nuovo - Caricamento di una cartella
archiviazione.
In Google Drive, visualizza le cartelle sincronizzate con il tuo computer. Clicca su “Computer”
In Google Hangouts, aggiungi una persona ad una conversazione. Clicca su: omino con segno + e poi clicca invita
In Google Hangouts, aggiungi una persona ad una videochiamata tramite la Clicca su: Omino + (a destra) --Copia link per condividere
condivisione di un link
In Google Hangouts, avvia una videochiamata con il tuo contatto Ugo Accardi. Clicca su: Nuova conversazione—Ugo Accardi—Clicca la videocamera
In Google Hangouts, inizia una conversazione di gruppo. Nuova conversazione —> Nuovo gruppo
In Google Hangouts, inizia una nuova conversazione con il tuo contatto “Ugo Accardi” Nuova conversazione —> clicca su Ugo.accardi
In Google Hangouts, elimina la conversazione con il tuo contattto Ugo Accardi. Clicca su: Nuova conversazione—Ugo Accardi—Impostazioni—Elimina
conversazione--Elimina
In quale menu si trova la funzione per effettuare la “Stampa Unione”? Strumenti
In quale menu troviamo la funzione “Inserisci Tabella”? Tabella
L’account è il sistema utilizzato da ogni servizio di comunicazione online per VERO
riconoscere gli utenti registratisi e, quindi, per mettere loro a disposizione tutto ci che
è previsto.
L’applicazione Skype di Micorosoft consente di eseguire videochiamate. VERO
La scelta di username e password è uno dei passaggi previsti per la creazione di un VERO
account.
Nella pagina iniziale del motore di ricerche Google, esegui i comandi per accedere a Menu —> drive
Drive.
Oltre a Google Drive, un altro servizio di cloud storage è Dropbox. Vero
Quale opzione è un’area di archiviazione temporanea nella quale sono memorizzate Area “Appunti”
porzioni di testo da utilizzare in un secondo momento?
Quale opzione pu essere utile per far si che una sezione del testo appaia in modo Copia formato
identico ad un’altra?
Quale tecnologia permette di utilizzare i servizi di internet per parlare al telefono? Il VoIP
Quale tra i seguenti è un fornitore di servizi VoIP? Skype
Quale tra i seguenti non è un servizio di messaggistica istantanea? Hotmail
Quale tra queste modalità di creazione di un messaggio email non rappresenta una Creazione di un nuovo messaggio partendo da un template
possibilità concreta?
Quali elementi in un elaboratore di testi possono essere a colori? Tutti gli elementi.
Quali sono i campi che permettono di effettuare il login ad un account email? Indirizzo email e password
Quali sono i tipi di sincronizzazione? Unidirezionale, bidirezionale, mirroring
Quali sono le fasi che molto spesso segue un Webinar? Accoglienza > Presentazione argomenti > Erogazione dei contenuti >
Interazione > Conclusione
Quali tasti bisogna pigiare per selezionare tutto il testo? CTRL + 4 (TN)
Quando ti riferisci ai webinar, cosa intendi? Seminari online, ossia eventi pubblici a cui possono partecipare persone che
si sono precedentemente registrate o che hanno un invito
Quanti margini ci sono su di una pagina? Quattro (superiore, inferiore, destro e sinistro)
Se sul documento che stai leggendo compare la combinazione “© Mario Rossi”, che Vuole dire che per utilizzare, distribuire e commercializzare il documento occorre
cosa significa? l’esplicito consenso dell’autore del documento, cioè di Mario Rossi.
Se vedi questo logo © vuol dire che l’autore ha deciso di rinunciare completamente al FALSO
suo diritto di copia sull’opera prodotta; puoi, quindi, riutilizzarla liberamente, senza
alcun vincolo.
Se vuoi che il tuo messaggio sia letto immediatamente dal tuo destinatario, cosa Un servizio di messaggistica istantanea
utilizzi?
Un documento in verticale, stampa: Meno caratteri per rigo dello stesso documento in orizzontale.
Un servizio di posta elettronica come Outlook è una soluzione di clod computing SaaS. VERO
Una delle funzioni tipiche di una piattaforma di e-learnig è l’interattività. Ci significa VERO
che ogni utente pu interagire con chi gestisce l’ambiente di apprendimento e ricevere
feedback adeguati e veloci.
A cosa si riferiscono le sigle WEP, WPA e WPA2? A protocolli di sicurezza per reti Wi-Fi
Che cos’è il “jamming”? Un tipo di attacco che consiste nel creare interferenze per rendere
inutilizzabile un canale di comunicazione via radio
Che cos’è il “Man-in-the-middle-attack”? Un tipo di attacco che consiste nel carpire informazioni in una
comunicazione, interponendosi tra le parti coinvolte
Che cos’è il “phishing”? Una truffa informatica il cui fine è ingannare la vittima fingendosi un ente
affidabile affinché fornisca informazioni personali, dati finanziari o codici
di accesso
Che cos’è il “Social Network Poisoning”? Un particolare tipo di azioni malevoli volte ad introdurre profili artefatti e
relazioni inesistenti sui social network
Che cos’è il “trojan horse”? È un programma che l’utente scarica perché ha funzionalità utili e
desiderate, ma che, se eseguito, avvia, a sua insaputa, istruzioni dannose per
i file
Che cos’è il “Wi-Fi”? Una tecnologia che consente a dispositivi diversi di comunicare senza il
ricorso ad alcun tipo di cavo
Che cos’è il “worm”? È un programma che rallenta il sistema attivando operazioni inutili e
dannose
Che cos’è “l’eavesdropping”? Una tecnica di intercettazione non autorizzata delle conversazioni private
altrui il cui fine è registrare tutte le informazioni utili (come per esempio
login e password) che si riesce a carpire
Che cos’è la “firma digitale”? È uno strumento capace di garantire l’autenticità del mittente che ha inviato
una email, e l’integrità dei contenuti in essa presenti poiché criptati durante
la trasmissione
Che cos’è la “One-Time Password” (OTP)? Una password valida solo per un accesso o una transazione
Che cos’è la “scansione”? È il processo di analisi del computer o dispositivo in uso compiuto
dall’antivirus al fine di rilevare delle minacce
Che cos’è la “social engineering”? Una manipolazione psicologica che induce chi ne è vittima a comportarsi in
una determinata maniera o rivelare informazioni personali senza
rendersene realmente conto
Che cos’è lo “spam”? Un disturbo arrecato da terzi alla nostra comunicazione online, che
consiste nell’invio di email solitamente a contenuto pubblicitario senza
averle richieste
Che cos’è lo “standard ISO/27001”? È una norma internazionale che definisce i requisiti per impostare e gestire
un sistema di gestione della sicurezza delle informazioni (SGSI o ISMS,
dall'inglese Information Security Management System), ed include aspetti
relativi alla sicurezza logica, fisica ed organizzativa
Che cos’è “ProtonMail”? Un servizio gratuito di email criptate
Che cos’è un “malware polimorfo”? Un particolare tipo di malware capace di nascondere il proprio codice
Che cos’è un “malware”? Un qualsiasi programma creato allo scopo di causare danni ad un dispositivo
su cui viene eseguito e sui dati che vi sono immagazzinati.
Che cos’è un “nodo” di una rete informatica LAN (Local Area Network)? Qualsiasi computer o dispositivo collegato alla rete
Che cos’è una “rete LAN a bus”? È una rete informatica i cui nodi sono agganciati direttamente al medesimo
cavo fisico
Che cos’è una “rete LAN ad anello”? È una rete informatica i cui nodi sono collegati in fila, in modo tale che l’ultimo
si connetta al primo, chiudendo così il cerchio
Che cos’è una “rete LAN mesh”? È una rete informatica i cui nodi sono collegati senza seguire un ordine
gerarchico preciso, potendo comportarsi sia come “server” che come “client”
Che cos’è una “rete LAN a stella”? È una rete informatica i cui nodi sono collegati ad uno stesso dispositivo
Che cosa definiscono gli standard di sicurezza informatica? Le regole che le organizzazioni devono attivare per ridurre al minimo la
quantità e la pericolosità delle minacce derivanti da Internet e dalla
gestione di dati e informazioni digitali
Che tipo di “malware” è in grado di rilevare un “antivirus”? Soltanto quelli già presenti nel suo database
Chi sono i “phracher”? Sono hacker specializzati nel furto di programmi che offrono servizi
telefonici gratuiti o nella penetrazione in computer e database di società
telefoniche
Chi sono i “phreaker”? Sono gli hacker che utilizzano numeri telefonici o carte telefoniche per
accedere ad altri computer
Come prevenire il “furto di identità”? Proteggendo il PC con antivirus, firewall, antispamming, antiphishing,
certificati digitali, patch
Come si definiscono gli “eventi accidentali” (che espongono i sistemi operativi, i dati Si tratta delle conseguenze di eventi non ponderabili e legati a elementi
e le informazioni a minacce)? casuali quali, ad esempio, gli eventi atmosferici che determinano
l’interruzione dell’erogazione di energia elettrica e possono avere delle
conseguenze sui sistemi operativi e sui dati
Come si definiscono gli “eventi indesiderati” (che espongono i sistemi operativi, i dati Sono le operazioni compiute da soggetti intenzionati a danneggiare il
e le informazioni a minacce)? funzionamento dei dispostivi o a sottrarre informazioni e dati
Cos’è la “zip bomb”? È un programma che disattiva le difese del PC per consentire a un altro virus
di infettarlo
Cos’è lo “spyware”? È un programma usato per spiare le informazioni del sistema sul quale sono
installati
Cosa si intende con “biometria” in informatica? Un sistema in grado di riconoscere e identificare un individuo in base ad
alcune caratteristiche fisiologiche
Cosa sono le “macro” nei file di Office? Sono delle scorciatoie che, tramite la pressione di combinazioni di tasti e clic
del mouse, ti consentono di eseguire in modo veloce attività frequenti
Cosa viene visualizzato nella barra della formula? Il contenuto della cella
Dovendo creare un elenco di utenti, quindi inserire nome e cognome, è preferibile: Creare 2 celle adiacenti, una per il nome e una per il cognome
Durante l’installazione del proprio router Wi-Fi, è buona norma impostare il VERO
“protocollo per la sicurezza WPA2”.
È buona norma proteggere una rete Wi-Fi impostando una password per l’accesso. VERO
Gli antivirus programmati con “tecnologia euristica” sono in grado di riconoscere i VERO
malware definiti “polimorfi”.
Gli “spyware” possono essere installati automaticamente sul computer di un utente VERO
connesso alla Rete, attraverso siti Internet infetti.
I “crimini informatici” sono caratterizzati: dal fatto di essere stati compiuti attraverso l’utilizzo della tecnologia
informatica
I “firewall” possono essere distinti in due gruppi: a filtraggio di pacchetti ed a livello di circuiti
Il “firewall” controlla sia il traffico di Rete proveniente dall’esterno che quello dei dati VERO
generati dal computer, inviati all’esterno.
Il “furto d’identità” è un reato informatico, che consiste nel sostituirsi fisicamente ad FALSO
un’altra persona
Il protocollo WPA (Wi-Fi Protected Access) è stato dichiarato “standard” per la FALSO
sicurezza delle reti Wi-Fi nel settembre 1999.
Il riferimento all’intervallo di celle che inizia dalla cella B1 e va fino alla colonna G e B1:G10
alla riga 10 è
In ambito informatico, i “dati” sono numeri, lettere, immagini, suoni, simboli, ecc., ai VERO
quali viene attribuito un significato, affinché rappresentino una realtà in maniera
elementare.
In Informatica, cosa si intende per “contromisura”? L'insieme delle azioni attuate per prevenire la minaccia
In informatica, cosa si intende per “rete”? Un gruppo di computer collegati fra loro in modo da scambiare informazioni
sotto forma di dati
In Informatica, cosa si intende per “virus”? È un piccolo programma, che contiene una sequenza di istruzioni in grado
di attivare automaticamente azioni che danneggiano un computer
In Informatica, cosa si intende per “vulnerabilità”? Il livello di esposizione rispetto alla minaccia in un determinato contesto
In Microsoft Word, visualizza la finestra di dialogo dalla quale modificare le Clicca su: File—Opzioni—Centro di protezione—Impostazioni centro di
impostazioni delle macro. protezione
In un foglio di calcolo potete fare tutto eccetto che … Creare una base di dati.
In un social network, che cosa si intende per “fake”? Un utente di un social network che falsifica la propria identità
In un social network, quale dei seguenti non è un caso di “poisonig”? L’invio di un messaggio privato
In una rete informatica, che cosa sono i “server”? Sono i computer che conservano i dati cui possono accedere i client, cioè i
dispositivi collegati alla rete
In una rete informatica, i “client” sono i computer degli utenti che accedono ai dati Vero
forniti dal “server”.
In una rete informatica, i “server” sono i computer degli utenti che accedono ai dati FALSO
forniti dal “client”.
“L’autenticazione a due fattori” è uno dei metodi meno sicuri per proteggere i propri FALSO
account. Infatti essa consiste nell’inserire una username ed una password per accedere
al proprio profilo o account.
L’“autenticazione”, quale obiettivo della sicurezza informatica, assicura: l'identità di un utente, garantendo a ciascun corrispondente che il suo partner
sia effettivamente quello che crede
L’espressione “malware” deriva: dalla contrazione delle parole malicious e software
L’IT Security rappresenta: l’insieme delle tecnologie e dei processi progettati per garantire la protezione
di reti, sistemi operativi, programmi, dati e informazioni da accessi non
autorizzati, attacchi e danni
L’obiettivo della sicurezza informatica è di garantire cinque aspetti dell’ICT. Quali? Integrità, confidenzialità, disponibilità, non ripudio e autenticazione
L’utilizzo di una password per accedere ad un computer è una misura di sicurezza FALSO
facoltativa.
La “confidenzialità dei dati” prevede che: solo le persone autorizzate abbiano accesso alle risorse scambiate
La “disponibilità dei dati” prevede che: coloro che ne hanno diritto devono poter sempre accedere ad un servizio o
alle proprie risorse
La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono analizza i file e le applicazioni in esecuzione in tutte le unità del computer
diversi tipi di scansione. In particolare, la “scansione completa”:
La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono verifica le aree più soggette a infezione
diversi tipi di scansione. In particolare, la “scansione intelligente”:
La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono verifica l’integrità dei file caricati all’avvio del sistema operativo e la
diversi tipi di scansione. In particolare, la “scansione rapida”: memoria di sistema
La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono consente di selezionare le unità e le cartelle da sottoporre a scansione
diversi tipi di scansione. In particolare, la “scansione su misura o personalizzata”:
La maggior parte dei browser consentono di memorizzare i propri dati personali, in VERO
modo che non si debba inserirli ogni volta. Tuttavia, questo sistema anche se comodo,
pu far sì che terze persone o organizzazioni si approprino delle informazioni inserite
per inviare dei messaggi di “spam”. È quindi una buona precauzione non inserire il
proprio indirizzo email nel browser.
La modalità “personal” del protocollo WPA (Wi-Fi Protected Access) è adatta alla FALSO
sicurezza delle reti Wi-Fi aziendali.
La modalità “personal” del protocollo WPA (Wi-Fi Protected Access) è adatta alla VERO
sicurezza delle reti Wi-Fi domestiche.
Lo “sniffing”: è l’attività di intercettazione passiva dei dati che transitano in una rete
telematica
Lo “standard ISO/27001” è una norma internazionale che definisce i requisiti per i FALSO
sistemi di gestione sicurezza per la catena di fornitura.
Nell’ambito dell’IT Security si protegge l’insieme delle componenti essenziali del VERO
computer (sistemi operativi, programmi e dati), e le reti che mettono in connessione i
singoli dispositivi informatici.
Nella tua casella di posta elettronica Gmail, accedi alla finestra dalla quale impostare Seleziona l’email, clicca i tre puntini, filtra i messaggi di questo tipo
un “filtro antispam”.
Nella tua casella di posta elettronica Gmail, clicca sul pulsante per accedere alla Clicca su: Dettagli (in basso a destra)
finestra dalla quale verificare le attività svolte sul tuo account.
Nella tua casella di posta elettronica Gmail, esegui i comandi per cambiare la Clicca su: Impostazioni—Impostazioni—Account e importazione—Cambia
password di accesso. password
Nella tua casella di posta elettronica Gmail, esegui i comandi per “eliminare spam —> seleziona l’email —> Elimina definitivamente
definitivamente” una email segnalata come “spam”.
Nella tua casella di posta elettronica Gmail, esegui i comandi per “eliminare” un filtro Clicca su: Impostazioni—Impostazioni—Filtri e indirizzi bloccati—
esistente. Seleziona email--Elimina
Nella tua casella di posta elettronica Gmail, esegui i comandi per “modificare” un filtro Clicca su: Impostazioni—Impostazioni—Filtri e indirizzi bloccati—
esistente. Seleziona email--Modifica
Nella tua casella di posta elettronica Gmail, esegui i comandi per “segnalare” una Spunta sulla prima email--- in alto selezionare la terza opzione esagono con
email ricevuta come “spam”. punto esclamativo
Nella tua casella di posta elettronica Gmail, esegui i comandi per spostare nella sezione Spam —> selezionare mail —> Non spam
“posta in arrivo” una email precedentemente contrassegnata come “spam”.
Normalmente le reti LAN (Local Area Network) sono gestite da un amministratore di VERO
sistema, il quale deve riconoscere la natura degli attacchi informatici e mettere quindi
in campo le giuste contromisure.
Per cancellare il contenuto di diverse celle contemporaneamente, si pu Tutti i precedenti
Per individuare i file infettati, gli antivirus più evoluti adottano un sistema, definito Vero
real-time, capace di analizzare le operazioni eseguite istantaneamente sul PC, e
comprendere se si svolgano in maniera corretta o, in qualche modo, allarmante.
Per modificare i dati esistenti in una cella, senza doverli digitare tutti nuovamente, Fare doppio clic nella cella - Fare clic nella barra della formula
dovete (due risposte corrette)
Per prevenire il furto d’identità è consigliabile non riutilizzare mai la stessa password VERO
per diversi account e modificarle spesso.
Per selezionare un intervallo di celle è sufficiente inserire nella casella nome A1:B6
Per selezionare un intervallo di celle è sufficiente inserire nella casella nome: X:Y
Per selezionare una colonna, il metodo più semplice è Fare clic sull’intestazione della colonna.
Per tenere sicura la nostra posta elettronica, possiamo crittografare le email utilizzando VERO
specifici programmi. In questo modo, gli intrusi non potranno né leggerle né
modificarle.
Qual è l’informazione proveniente da un grafico a torta? La ripartizione di una quantità totale in più parti distinte
Qual è la formula corretta per calcolare la differenza tra due celle X e Y? (Individuare “=X-Y” - “=SOMMA(X-Y)”
le 2 risposte corrette)
Qual è la prima azione da compiere quando ci accorgiamo che qualcuno sta utilizzando Cambiare la password
il nostro profilo social in modo illecito?
Qual è la procedura per proteggere un documento Word con la password? Clicca su: FILE—Informazioni—Proteggi documento—Crittografia con
password.
Qual è lo scopo principale dell’IT Security? Garantire la protezione dell'integrità fisica (hardware) e logico-funzionale
(software) di un sistema informatico e dei dati in esso contenuti o scambiati
in rete
Quale dei seguenti è un buon metodo per rendere sicuri i propri file? Inserire una password per aprirli
Quale dei seguenti mostra il contenuto della cella attiva? Barra della formula
Quale delle seguenti è una misura utile per non ricevere messaggi di “spam”? Non pubblicare il proprio indirizzo email in pagine web
Quale delle seguenti regole non si deve osservare quando si sceglie una “password” Deve essere il più semplice possibile
per accedere alla propria casella di posta elettronica?
Quale tasto devi utilizzare per evidenziare celle Non Contigue? CTRL
Quando riceviamo una email per così dire “sospetta”, possiamo: spostarla nella casella Spam della nostra casella di posta elettronica, e
bloccare il mittente
Quando si invia la stessa email a più persone, per evitare di ricevere messaggi di scegliere l’opzione di invio affinché non compaiano tutti gli indirizzi dei
“spam” è consigliabile: destinatari
Quant’è la formula corretta per ottenere la differenza fra A1 e B2? (selezionare tutte le “=SOMMA(A1-B2)” - “=A1-B2”
risposte corrette)
Se il browser in uso contiene componenti aggiuntivi che non si ricorda di aver VERO
scaricato, il computer in uso potrebbe essere infetto.
Se si riceve una email alla quale è stata allegata un “firma digitale”, occorre prestare FALSO
attenzione poiché potrebbe essere un tentativo di “phishing”.
Se si riceve una email in cui si chiede di inserire diversi dati o di cliccare su link che VERO
rimandano a pagine web, occorre prestare attenzione poiché potrebbero essere dei
tentativi di “phishing”.
Se, mentre si sta lavorando, compaiono in continuazione pop-up pubblicitari sullo VERO
schermo, il computer potrebbe essere infetto.
Tutte le reti informatiche sono vulnerabili. Infatti, gli “attacchi” possono provenire da VERO
tutti gli utenti facenti parte della rete stessa, da malware oppure da qualsiasi altro
soggetto esterno, come aziende, persone, fornitori e clienti nel caso di una rete
aziendale.
Un “hacker” è prima di tutto un programmatore e, cioè, un utente capace di scrivere il VERO
codice con cui sono costruiti i software.
Un foglio di lavoro è una singola pagina o linguetta nella cartella di lavoro. VERO
Una “rete LAN ad anello” è un esempio di rete “peer-to-peer”. Tutti i così detti “nodi” VERO
della rete possono ricoprire sia il ruolo di “server” che di “client”.
Una volta che l’antivirus ha completato la “scansione”, verrà visualizzato un elenco se mettere in quarantena oppure rimuovere definitivamente i file infettati
delle infezioni e dei relativi livelli di rischio. A questo punto, è possibile scegliere:
Utilizzare social network e blog non comporta rischi per la sicurezza. Falso