Sei sulla pagina 1di 23

Risposte domande Eipass 7

moduli user moduli 1-2-3-4


Didasko
Informatica
Università Telematica Pegaso
22 pag.

Document shared on www.docsity.com


Downloaded by: bicsettantacinque (bic75@libero.it)
MODULO 1 - I_fondamenti_dell_ICT_5.0
A cosa servono le porte su un computer? A connettere dispositivi

A seconda di come ci si connette, ci sono due tipi di rete: una basata sull’impiego di cavi VERO
(cablata) ed una che non ne prevede l’utilizzo (wireless)

Alcuni computer hanno una scheda video dotata di RAM. VERO

Android è il sistema operativo utilizzato da molti smartphone e tablet. Vero

Attiva lo strumento “cronologia file” di Windows 10 Clicca: Aggiornamento e sicurezza, a sinistra BACKUP, +aggiungi
un’unità.
Attualmente una rete cablata che velocità massima pu raggiungere? 1000 mbps

AVG è il nome di un antivirus. VERO

Avvia una scansione veloce del computer con Windows Defender Clicca: protezione da virus e minacce, analisi veloce.

Che cos’é il Bluetooth? Un sistema di comunicazione tra dispositivi basato su frequenze radio a
corto raggio

Che cos’è il centro notifiche di Windows 10? È la finestra che Windows usa per darti informazioni importanti,
aggiornamenti o avvisi

Che cos’è il desktop di un computer? Lo spazio centrale da cui partire per compiere qualsiasi operazione

Che cos’è il sistema operativo? Il software che garantisce le funzioni base che consentono il
funzionamento del computer

Che cos’è il software di un computer? È la parte logica di un dispositivo elettronico, composta dai programmi

Che cos’è il touchpad? Il mouse integrato nei computer portatili

Che cos’è il trackball? Un dispositivo di puntamento simile al mouse, caratterizzato da una sfera
che risponde con molta precisione alle sollecitudini dell’operatore

Che cos’è il Wi-Fi? È la tecnologia che permette ai dispositivi di connettersi tra loro in una rete
locale senza l’uso di cavi di collegamento.

Che cos’è l’hardware di un computer? L’insieme dei componenti materiali di un computer, come la tastiera, il
mouse, la scheda madre, la scheda video, la stampante, e così via

Che cos’è l’unità ottica? E’ il lettore CD e DVD presente in un’unità di sistema

Che cos’è la CPU di un PC? Il processore

Che cos’è la Randon Access Memory (RAM)? è lo spazio in cui "il processore" acquisisce, elabora e registra i dati di tutte
le operazioni in esecuzione

Che cos’e un dato? Un elemento che reca un contenuto informativo minimo e non consente,
da solo, di acquisire nuova conoscenza

Che cos’è un “Driver”? E’ un programma che controlla uno specifico tipo di hardware

Che cos’è un “update”? Una piccola modifica o miglioramento di un software, accessibile agli
utenti in modo gratuito

Che cos’è un “upgrade”? La nuova versione di un software

Che cos’è un’unità a stato solido o SSD? E’ un hard disk che si contraddistingue per la sua velocità di fuzionamento

Che cos’è una LAN? Una piccola rete di computer estesa su area ridotta come una stanza
o un ufficio
Che cos’è una rete MAN? Una rete composta da più reti LAN

Che cos’è una rete WAN? Una rete composta da più reti MAN

Che cos’è Windows 10? Un sistema operativo


Che cosa fa il sistema operativo di un computer? Gestisce i programmi, le risorse del computer, la sua sicurezza e
protezione

Che cosa fa la CPU di un computer? Estrae le istruzioni del programma dalla memoria, le interpreta, le esegue
una dopo l’altra, fino ad ottenere il risultato

Che cosa fa lo strumento per la sicurezza “Controllo Account Utente” di Windows 10? Invia un avviso che chiede una conferma per continuare ad installare un
programma o modificare le impostazioni avanzate

Che cosa sono le unità di memoria di massa di un PC? Sono degli alloggiamenti in cui si sistemano i vari componenti di
archiviazione

Clicca su un “tasto alfanumerico” tasti rosa

Clicca su un “tasto di controllo”. Tasti rossi

Document shared on www.docsity.com


Downloaded by: bicsettantacinque (bic75@libero.it)
Clicca su un tasto di “funzione”. Tasti viola

Clicca su un tasto di “spostamento” Tasti verdi

Cosa indica il termine WLAN? Wireless Local Area Network

Come è possibile ottimizzare e mettere in sicurezza i propri dati? Mediante frequenti operazioni di backup e ottimizzazione

Come è possibile recuperare i file presenti nel Cestino? Mediante la funzione Ripristina

Come si chiama la posizione che ha una cartella nel sistema di archiviazione? Percorso (directory)

Come si definisce la struttura gerarchica delle directory Struttura ad albero o albero delle directory

Cos’è il bit-rate di una rete? La velocità di trasmissione di una rete in un dato intervallo di tempo

Cos’è il WI-Max? Una connessione senza fili a banda larga più performante rispetto al Wi-
Fi

Cos’è un file? Un file è un insieme di informazioni che possono rappresentare dei dati o
anche le istruzioni di un programma

Cos’è un firewall? I firewall sono software che filtrano tutte le connessioni in entrata e in
uscita dal tuo PC

Cos’è un Open Source Software? Software per il quale il codice sorgente è lasciato accessibile agli utenti e
ad altri sviluppatori

Cos’è un’applicazione?
Un software che l’utente installa per implementare nuove funzionalità
Un luogo fisico del disco rigido, o di una memoria di massa, in cui sono
Cos’è una cartella? memorizzati i file
Cos’è una Directory? Una sorta di contenitore sia file sia altre directory

Cos’è Windows Update? Uno specifico programma di Windows che automatizza le operazioni di
aggiornamento
Cosa è Internet? E’ una rete di computer mondiale ad accesso pubblico

Cosa fa un firewall? Impedisce a terzi, mediante accesso remoto, di violare la sicurezza dei
nostri dati

Cosa forma l’insieme delle directory?


Il filesystem
Cosa impedisce il Copyright:
La riproduzione non autorizzata delle opere da esso tutelate
Cosa impedisce il Copyright? La riproduzione non autorizzata delle opere da esso tutelate, prevedendo,
altresì, pene specifiche per le violazioni

Cosa indica il termine “download”? E’ il prelievo di file da un computer remoto

Cosa indica la sigla LPT? Una porta “Parallela”

Cosa indica la sigla RS232? Una porta “Seriale”

Cosa possono contenere le directory? File e/o altre directory

Cosa si indica con il termine cartelle? Un luogo fisico del disco rigido, o di una memoria di massa, in cui
memorizzare file

Cosa sono LAN, MAN e WAN? Sono diversi tipi di rete

CPU vuol dire: Central processing Unit

Da cosa dipende, tra l’altro, la qualità di una Rete? Dalla velocità di trasmissione dei dati che vengono scambiati sulla rete
stessa
Dal centro notifiche Windows 10, esegui i comandi per avviare Windows 10 in modalità
tablet Clicca: in basso a destra centro notifiche , modalità tablet.
Dal centro notifiche Windows 10, esegui i comandi per modificare “data e ora”
Clicca: in basso a destra , tutte le impostazioni, data ora e lingua,
impostazioni aggiuntive di data e ora internazionali, imposta data e ora,
modifica data e ora.
Dell’energia utilizzata dal computer quanta, in percentuale, è effettivamente richiesta per il 30% hardware, 70% serve solamente al suo funzionamento
lavoro dell’hardware e quanta serve solamente a tenerlo in funzione?

Di quale tipo di rifiuti fanno parte i computer? RAEE

Dopo aver fatto doppio clic su un’icona, cosa accade? Si aprono finestre che permettono di vedere tutti i file relativi all’icona
selezionata e/o parte un eseguibile

Ergonomia è una disciplina che studia la migliore integrazione tra lavoro umano, VERO
macchina e ambiente di lavoro, finalizzata al maggior rendimento del lavoro stesso:

Gli hard disk possono essere solo interni al computer. Falso

Document shared on www.docsity.com


Downloaded by: bicsettantacinque (bic75@libero.it)
Gli strumenti che supportano l’uomo nell’elaborazione dell’informazione si dividono in: Strumenti formali e strumenti materiali

I bps sono l’unità di misura: Della velocità di trasmissione delle linee di comunicazione

I dispositivi di Input/Output consentono: di immittere dati nel computer e comunicare all’esterno i risultati della loro
elaborazione

I malware sono: Piccoli programmi che si installano nel computer dando origine a
malfunzionamenti o a intrusioni da parte di terzi

Identifica la corretta definizione di client/server Il server è un computer che fornisce servizi ad altri computer detti client

Identifica la corretta definizione di software applicativo e software di sistema Il software di sistema gestisce le funzioni base mentre il software
applicativo serve per elaborare documenti di vario formato

Il Bluetooth consente di collegare in wireless (senza fili) mouse e tastiera, stampanti VERO
e computer.
Il cavo Bluetooth consente di collegare più computer. Falso

Il collegamento ad Internet pu avvenire tramite linea telefonica, telefono cellulare, VERO


cavo, wireless e satellite:

Il modem è il dispositivo che consente al PC di collegarsi ad Internet. VERO

Il modem è un dispositivo che: consente a più computer di comunicare tramite linea telefonica

Il modem è un dispositivo di: Input/Output

Il VoIP è: Una nuova tecnologia usata per chiamare sia i cellulari sia i telefoni fissi

In cosa consiste la messa in quarantena dei file sospetti? La quarantena è un’azione dell’antivirus che consiste nello spostamento,
in uno spazio definito del computer, di uno o più oggetti sospettati di
essere infetti da virus, al fine di evitare contatti con altri file

In un algoritmo, cosa è un “loop”? E’ un ciclo continuo che viene interrotto solo dal soddisfacimento di una
condizione

In Windows 10 per gestire le impostazioni hardware del computer, occorre aprire VERO
l’App Impostazioni cliccando sulla combinazione di tasti Win+I.

In Windows 10, esegui i comandi per attivare Windows firewall per ogni tipo di rete in uso Clicca: Windows defender firewall, a sinistra attiva\disattiva Windows
(Privata e Pubblica) defender firewall, abilita Windows defender firewall (tutti e due)

In Windows 10, i file eliminati vengono spostati nel Cestino. Vero

In Windows 10, in quale cartella vengono spostati i file eliminati? Nella cartella Cestino del sistema operativo

In Windows 10, le cartelle possono essere organizzate secondo una struttura gerarchica: la Vero
prima cartella, detta radice, pu contenerne altre, dette sottocartelle.

In Windows 10, ogni cartella creata dall’utente non pu contenerne altre. FALSO

Indica il Desktop:

Indica il Desktop integrato:

Indica il Desktop Orizzontale:

Indica il mini desktop

Indica il portatile:

Document shared on www.docsity.com


Downloaded by: bicsettantacinque (bic75@libero.it)
Indica il Tablet:

L’estensione del file permette: di riconoscerli e di capire con che programma sono stati creati

L’hard disk di un PC: contiene tutti i programmi installati sul computer, compreso il sistema
operativo, e i file salvati

L’hard disk è lo spazio di archiviazione dati di un computer.


Vero
L’icona di un file consente di identificare l’applicazione con cui aprirlo.
Vero
L’informazione è costituita da:
Un insieme di dati
L’istruzione: “Se A è diverso da B allora scrivi “falso”, altrimenti scrivi “vero”, come si IF A<>B THEN print “falso” ELSE print “vero”
traduce in linguaggio procedurale?

L’obiettivo di un algoritmo è: Risolvere un problema mediante un elenco finito di istruzioni

L’utilizzo del computer, in quanto strumento, ci consente: di aumentare la nostra capacità di calcolo e memoria

La capacità di elaborazione di un processore si misura in: gigahertz (Ghz)

La EULA in generale comprende la concessione di licenza, le limitazioni d’uso, la VERO


limitazione di garanzia, la limitazione di responsabilità, le restrizioni all’esportazione:

La legge sul Copyright in informatica impone degli obblighi per l’utente. Quale dei seguenti Deve corrispondere alla casa produttrice, una percentuale (stabilita dalla
non è un obbligo cui l’utente è vincolato? legislazione di ogni singolo Paese) sui ricavi economici derivanti
dall’utilizzo del software

La memoria Cache: contiene i dati di frequente utilizzo per consentire un accesso rapido alle
informazioni

La memoria del computer e la memoria di massa funzionano alla stessa maniera. FALSO
La memoria RAM (random Access Memory): Contiene i dati intermedi e finali delle elaborazioni e le istruzioni dei
programmi in esecuzione

La memoria ROM (Read-Only Memory): È una memoria di sola lettura dei dati

La memoria video e la memoria del computer sono la stessa cosa. FALSO

La RAM del computer si misura in Byte. VERO

La RAM di un computer: è lo spazio di lavoro del processore: è qui che acquisisce, elabora e
registra i dati relativi a tutte le operazioni.

La scelta di un ISP non è un affare da poco. In cosa consiste la copertura di un ISP? Nella copertura territoriale garantita dal provider

La stampante consente di: Ottenere una copia su carta dei risultati elaborati dal computer

La velocità di trasferimento dati è la quantità di dati trasferiti in un intervallo di tempo: VERO

La WAN (Wide Area Network) è una rete: Che pu estendersi fino a comprendere tutto il mondo

Le App sono piccoli programmi che si trovano su smartphone e tablet. VERO

Le applicazioni freeware: sono fornite gratuitamente

Le clausole standard di licenza d’uso di un software cosa non contemplano? Lo sfruttamento, anche in termini economici, delle copie del software.
Le prestazioni complessive di un computer sono determinate: Dall’efficienza della CPU e della RAM

Le stampanti in commercio si distinguono in: stampanti a getto di inchiostro e stampanti laser

Linux è un sistema operativo: Open source

Lo scanner consente di: acquisire in formato digitale fotografie, disegni e testi

Nel caso in cui il tuo PC non supporti la rete Bluetooth, puoi rimediare investendo pochi euro VERO
per acquistare un adattatore Bluetooth USB.

Ogni computer pu funzionare solo con l’ausilio del sistema operativo e, solo per suo tramite, Vero
ogni utente pu interagire con esso per fargli eseguire un compito.

Ogni utente che intende stabilire un collegamento alla rete internet deve necessariamente Un dispositivo elettronico dotato di una configurazione internet, un modem
disporre di almeno tre elementi: e l’accesso alla rete garantito da un ISP

Per assumere una corretta postura delle spalle e delle braccia: Occorre sistemare tastiera e mouse a livello dei gomiti

Per assumere una posizione confortevole per le gambe: È importante non avere impedimenti sotto la scrivania al movimento delle
gambe e utilizzare un supporto per i piedi

Document shared on www.docsity.com


Downloaded by: bicsettantacinque (bic75@libero.it)
Per consentire al corpo di recuperare dagli sforzi: È buona abitudine effettuare delle pause

Per difendere il proprio computer da potenziali minacce, è importante aggiornare Clicca: Aggiornamento e sicurezza, verifica disponibilità aggiornamento
costantemente il sistema operativo in uso. In Windows 10, esegui i comandi per verificare la
disponibilità di nuovi aggiornamenti.

Per e-learning si intende la possibilità di imparare sfruttando la rete internet e la VERO


diffusione di informazioni a distanza:

Per installare una LAN pu non essere necessario: Il cavo telefonico

Per risparmiare energia, è consigliabile attivare lo screensaver. FALSO

Per salvaguardare i consumi di energia è preferibile Diminuire la luminosità dello schermo

Per salvaguardare i consumi di energia è preferibile: Ibernare anziché mettere in modalità sleep

Per sapere quante informazioni possono essere gestite da un determinato gruppo di Moltiplicare il valore 2 per se stesso tante volte quanti sono i bit disponibili
bit (ad esempio 3 bit), quale operazione bisogna effettuare?

Per vedere le caratteristiche di un file, come la creazione o le dimensioni, occorre selezionare VERO
la sua icona, cliccare con il tasto destro del mouse e scegliere le proprietà:
Qual è (approssimativamente) il bit-rate in entrata di una ADSL? Da 7 ai 100 mbps

Qual è l’interfaccia dove puoi collegare i monitor? DVI

Qual è l’interfaccia dove puoi connettere subwoofer, casse posteriori, casse anteriori, Jack audio
l’impianto audio e il microfono?

Qual è l’interfaccia multimediale ad alta definizione? HDMI

Qual è l’interfaccia per hard disk esterni di ultima generazione? eSATA

Quale delle seguenti affermazioni è falsa: Il comando "Salva con nome" permette di Salvare automaticamente un file

Quale di queste configurazioni ha le migliori prestazioni? CPU 3,0 GHz - RAM 4 GB - Scheda video 512 MB - Hard disk 500 GB

Quale fra questi valori rappresenta l’unità di misura utilizzabile per definire i multipli 1024
del byte?

Quale numero decimale rappresenta il numero binario 1111? 15

Quale tecnologia è simile al Wi-Fi pur avendo potenzialità maggiori? Il Wi-max

Quale tra i seguenti è un esempio di penna ottica? Il lettore di codice a barre

Quale tra i seguenti è un esempio di WAN? internet

Quale tra i seguenti è un importante strumento di Windows 10 per la sicurezza del proprio Il controllo account utente
computer?
Quale tra i seguenti non è un dispositivo di Input? Monitor

Quale tra i seguenti non è un dispositivo di Output? Tastiera

Quale tra i seguenti non è un sistema operativo? Exploler

Quali sono gli elementi che consentono di identificare un file? Il nome e l’icona

Quali sono i componenti fondamentali di ogni computer? Hardware e Software

Quali sono i dispositivi che solitamente e secondo i casi particolari un ISP fornisce insieme al Modem, router, computer, smartphone o tablet
servizio di accesso alla Rete?

Quali sono i principali oggetti che il sistema operativo utilizza per organizzare le File e cartelle
informazioni sul tuo PC?

Quali sono i tipi di compat disc disponibili sul mercato? CD-ROM, CD-R, CD-RW

Quali sono le componenti elettroniche contenute nella scheda madre di un PC? Il processore, il chipset, la memoria, la batteria, le slot di espansione, i
connettori I/O e i circuiti elettronici

Quali sono le parti fondamentali di un PC standard? Unità di sistema, Monitor, Tastiera, Mouse, Altoparlanti, Disco rigido
esterno, Stampante

Document shared on www.docsity.com


Downloaded by: bicsettantacinque (bic75@libero.it)
Quali sono le principali modalità di connessione ad internet? La linea telefonica, la telefonia mobile e il Wi-max

Quando si passa molto tempo al computer è importante: Evitare di assumere posture errate ed è opportuno adottare una
posizione comoda

Usare il Software senza poterlo duplicare


Secondo la licenza d’uso di un software, l’utente può:
In ogni sistema operativo è presente la funzione di ricerca che permette di
Se non ricordiamo dove abbiamo archiviato un file cosa possiamo fare? localizzare i file
Se salviamo un file in una destinazione in cui è già presente un file con lo stesso nome, cosa Il sistema operativo chiederà l’autorizzazione a sovrascrivere la versione
avviene? già presente

Si definiscono ISP (Internet Service Provider) le aziende che… Ti permettono di navigare in Internet (ad esempio la tua compagnia
telefonica)

Su tutti i sistemi operativi è possibile regolare diverse opzioni di accessibilità volte a rendere Vero
più accessibile l’uso del computer per i disabili

Tramite la tecnologia Wi-Fi i dispositivi come computer, notebook, tablet e smartphone, si VERO
possono collegare ad Internet.

Un algoritmo è: Una sequenza logica di istruzioni elementari

Un insieme di 8 bit cosa compone? Un byte

Un Modem consente: la comunicazione di più computer per il tramite della linea telefonica

Un software con licenza d’uso è un software: Per il quale è necessario disporre di una licenza d'uso a pagamento

Un software freeware è un software: Distribuito gratuitamente

Un software open source è un software: Aperto al contributo di quanti volessero apporne modifiche ritenute utili e
significative
Un software shareware è un software: In versione prova

Windows è un sistema operativo a interfaccia: grafica

Document shared on www.docsity.com


Downloaded by: bicsettantacinque (bic75@libero.it)
2-Navigare_cercare_informazioni_sul_web_5
A cosa serve il filtro di ricerca avanzata “diritti di utilizzo” presente nel motore di ricerca Serve a ricercare nel Web il materiale liberamente utilizzabile
Google?

Accedi alla cronologia di Google Chrome, e cancella la pagina al suo interno. Clicca su: Menù—Cronologia—Cronologia—Spunta su certificazione informatica
europea—Elimina—Rimuovi
“Adobe Reader” è un plug-in integrabile nei browser, con cui visualizzare i documenti in VERO
formato PDF.
“HTTPS” è una combinazione di caratteri corrispondente: ad un protocollo
Alcuni pop-up vengono utilizzati affinché i software comunichino con l’utente. VERO
Apri una nuova finestra del browser Google Chrome OPZIONI (menù) —> NUOVA FINESTRA
Attribuire nomi significativi a file e cartelle aiuta a rendere più semplice il recupero e VERO
l’organizzazione:
Cancellare i dati di navigazione è un’azione che può rivelarsi utile in tutte quelle occasioni in Clicca su: Menù—cronologia—cronologia—cancella dati di navigazione—
cui si utilizzano dispositivi di connessione ad Internet condivisi, come spesso accade nelle cancella dati
biblioteche pubbliche o in un Intenet café. In Google Chrome, cancella TUTTI i dati di
navigazione dalla cronologia.
Che cos’è “Adobe Reader”? Un plug-in
Che cos’è “Internet”? La più grande Rete informatica al mondo che consente ai dispositivi ad essa
collegati di scambiarsi informazioni
Che cos’è il “Web”? L’insieme delle pagine dei siti, i cui contenuti sono racchiusi in appositi server
localizzati in parti diverse del mondo
Che cos’è la “posta elettronica”? Un servizio web con cui gli utenti registratisi presso un provider possono inviare e
ricevere messaggi di testo ai quali allegare file di formato diverso, come immagini,
audio, pdf e così via.
Che cos’è la combinazione di lettere HTTPS che spesso anticipa l’indirizzo di un sito web? Un protocollo di comunicazione
Che cos’è la “cronologia” di un browser? Uno strumento di memorizzazione delle pagine web visitate in precedenza
Che cos’è Outlook 2016? È una speciale applicazione, denominata “client mail”, con cui gestire la posta
elettronica sul proprio computer o dispositivo, prodotta dalla Microsoft
Che cos’è un “browser”? Un’applicazione la cui funzione principale è visualizzare le pagine web dei siti
visitati e consentire le operazioni di interazione con esse
Che cos’è un “Internet Service Provider”? Una speciale compagnia privata che si occupa di fornire servizi ai quali accedere
tramite Internet
Che cos’è un “link”? Un collegamento tra pagine web
Che cos’è un “motore di ricerca”? È un particolare strumento capace di “scandagliare” il Web per trovare le
informazioni desiderate
Che cos’è un “Uniform Resource Locator”? Una combinazione di caratteri con cui riconoscere una particolare risorsa web
all’interno dei server
Che cosa comprende ogni singola scheda aperta in una finestra del browser? Una pagina web, gli strumenti e i menu di navigazione
Che cosa generano in modo automatico i browser durante la navigazione in Rete? La cronologia
Che cosa sono gli “allegati” di una email? Sono file contenenti documenti di testo, immagini, suoni, video, archivi compressi
inviati insieme ad una email
Che cosa sono i “cookie”? Sono piccoli file memorizzati durante la navigazione in Rete sul computer
dell’utente affinché lo si possa identificare successivamente.
Che cosa sono i “plug-in” di un browser? Sono piccoli programmi aggiuntivi che si integrano con il browser, la cui utilità è
visualizzare specifici contenuti delle pagine web.
Che cosa sono i “pop-up”? Sono finestre che compaiono automaticamente sullo schermo durante la navigazione
in Rete
Che cosa sono i “Preferiti” di un browser? Sono i riferimenti a specifiche pagine web scelte dall’utente
Che cosa sono le “schede” di un browser? Sono strumenti tramite cui avviare più istanze di navigazione nella stessa finestra
del browser
Cliccando su un link assegnato ad una parola, un’immagine o a un qualsiasi altro elemento VERO
compreso in una pagina web, è possibile accedere ai contenuti ad esso collegati, racchiusi in
un’altra pagina web.
Come impostazione predefinita, il browser Google Chrome salva i file scaricati dal Web in Download
un’apposita cartella del sistema operativo. Come si chiama tale cartella?
Come possiamo capire durante la navigazione in Rete se ci siamo imbattuti in un sito “sicuro”? Dobbiamo osservare nella barra degli indirizzi del browser se stiamo comunicando
tramite il protocollo HTTPS

Come tutti i programmi, anche il browser deve essere regolarmente aggiornato. VERO

Con il termine server, si indicano i computer nei quali vengono conservati i dati ed ogni tipo VERO
di risorsa facente parte del Web.
Cos’è un “email client”? Un programma di gestione della posta elettronica
Cosa è il “Cestino”? E’ uno spazio del disco fisso, destinato a contenere provvisoriamente i file e le
cartelle eliminati
Cosa si intende per “software in versione beta”? Software in versione di prova (non definitiva)
Cosa sono IMAP e POP Sono due protocolli di comunicazione della posta elettronica in arrivo
Cosa sono le applicazioni “Open Source”? Sono applicazioni instancabili gratuitamente che possiedono molte funzioni
paragonabili a quelle delle applicazioni più costose

Document shared on www.docsity.com


Downloaded by: bicsettantacinque (bic75@libero.it)
Cosa sono le “schede” di un browser? Sono strumenti tramite cui avviare più istanze di navigazione nella stessa finestra
del browser
Durante la navigazione in Rete, i browser generano in automatico una cronologia degli ultimi Eliminare soltanto i dati di navigazione relativi ad un determinato periodo di
siti visitati. Oltre a cancellare tutti i dati di navigazione, puoi scegliere di: tempo

Durante la procedura di creazione di una casella di posta elettronica presso un provider, l’utente VERO
ha la possibilità di assegnale un nome liberamente scelto. Tuttavia, non possono esistere due
nomi completamente identici.

E’ possibile ripristinare file cestinati? Si


E’ possibile verificare la data di creazione di un file? Si, richiamando le proprietà del file dal menu contestuale
Esegui i passaggi per accedere alla cronologia di Google Chrome. Menu Chrome —> Cronologia

Google Chrome, Mozzilla Firefox, Edge, Safari ed Opera sono tutti nomi di speciali VERO
applicazioni denominate browser.
Ho bisogno di visualizzare un documento memorizzato in una pendrive denominata Nella finestra relativa a “Risorse del computer”
“Personale” che ho precedentemente collegato al computer; in quale finestra di dialogo posso
individuarla?

“HTTPS” è una combinazione di caratteri corrispondente: Ad un protocollo

I “pop-up” sono sempre dannosi? No, perché alcuni possono aiutare la navigazione

I browser consentono di scaricare file dal Web per copiarli all’interno del proprio computer. VERO
I browser generano in automatico una cronologia degli ultimi siti visitati. VERO
I browser non consentono la gestione dei pop-up. FALSO

I browser racchiudono i comandi con cui procedere nella pagina web successiva oppure VERO
ritornare in quella precedente.

I browser racchiudono i comandi con cui procedere nella pagina web successiva oppure VERO
ritornare in quella precedente.

I browser sono dotati di appositi strumenti con cui: Scaricare file dal Web
I computer che utilizzano il sistema operativo Windows 10 sono dotati del browser Edge. VERO
I computer che utilizzano il sistema operativo Windows 10 sono dotati del browser: Edge
I computer Mac prodotti dalla Apple sono dotati del sistema operativo OSX, il quale comprende Safari
il browser:

I computer Mac utilizzano il sistema operativo Windows 10. FALSO


I cookie non possono trasmettere virus. Sono infatti dei file di testo. VERO
I domini di primo livello sono impiegati dalle organizzazioni di specifici Paesi per indicare la VERO
loro provenienza geografica.
I link sono collegamenti tra server FALSO
I plug-in sono delle estensioni installabili nel browser per agevolare la navigazione in Rete. FALSO

I pop-up, molto spesso, contengono avvisi di sicurezza. FALSO


Il modo più semplice di trovare informazioni sul Web consiste nell’impostare un motore di VERO
ricerca affinché trovi gli argomenti di nostro interesse secondo alcune “parole chiave”.

Il primo elemento di un URL è il “protocollo” VERO


Il processo di formattazione Cancella tutti i file sul disco fisso
Il sistema operativo a interfaccia grafica (GUI) di un computer viene installato: In una partizione del disco fisso
In Google Chrome è possibile aggiungere una pagina web alla “CRONOLOGIA”. In questo FALSO
modo, non occorre digitare il suo URL nella barra degli indirizzi del browser per
raggiungerla.
In Google Chrome è possibile aggiungere una pagina web ai “PREFERITI”. In questo modo, VERO
non occorre digitare il suo URL nella barra degli indirizzi del browser per raggiungerla.
In Google Chrome, visualizza la “barra dei preferiti” Clicca: Menù, Preferiti, Mostra barra dei preferiti.
In Google Chrome, accedi alla scheda “Preferiti” Clicca: Menù-- preferiti –gestione preferiti
In Google Chrome, aggiungi la pagina visualizzata ai “Preferiti”. Clicca sulla stella —> Fine
In Google Chrome, attiva la funzione con cui bloccare i cookie di terze parti. Clicca su: Menù—Impostazioni—Impostazioni contenuti—Cookie—Blocca
Cookie da terze parti
In Google Chrome, attiva la “navigazione in incognito” Clicca su: Menù—Finestra di navigazione in incognito
In Google Chrome, che cos’è la pagina “Nuova scheda”? Una pagina predefinita con particolari caratteristiche che è possibile impostare come
pagina iniziale
In Google Chrome, esegui i comandi per aggiungere una nuova pagina all’avvio del browser. Clicca su: Menù—Impostazioni—Apri una pagina specifica o un insieme di
pagine—Aggiungi una nuova pagina
In Google Chrome, esegui i comandi per aprire la pagina “Nuova scheda” all’avvio del Clicca su: Menù—impostazioni—Apri la pagina nuova scheda.
browser.

In Google Chrome, esegui i comandi per aprire le pagine correnti all’avvio del browser. Clicca su: Menù—impostazioni—apri una pagina specifica o un insieme di
pagine—usa pagine correnti
In Google Chrome, esegui i comandi per “esportare” i preferiti. Clicca su: Menù—preferiti—gestione preferiti—esporta preferiti

In Google Chrome, esegui i comandi per “importare” i preferiti/segnalibri dal browser Clicca su: Menù—preferiti—importa preferiti e impostazioni--importa
Mozilla Firefox

Document shared on www.docsity.com


Downloaded by: bicsettantacinque (bic75@libero.it)
In Google Chrome, esegui i comandi per visualizzare il pulsante “Apri pagina Iniziale”. Clicca su: Menù—impostazioni—mostra pulsante pagina iniziale

In Google Chrome, puoi importare i preferiti/segnalibri memorizzati in altri browser, come VERO
Mozzilla Firefox o Microsoft Edge.

In ogni “finestra” del Browser è possibile aprire: Più schede

In Outlook 2016, clicca sul pulsante per creare un nuovo messaggio di posta elettronica. clicca su “Nuovo messaggio di posta elettronica”
In Outlook 2016, clicca sul pulsante per inoltrare una email di risposta al mittente di un Clicca su: Rispondi
messaggio ricevuto.

In Outlook 2016, clicca sul pulsante per inoltrare una email di risposta sia al mittente sia a Rispondi a tutti
tutti gli altri destinatari del messaggio ricevuto.

In Outlook 2016, esegui i comandi per configurare un nuovo account. Clicca su: File—Aggiungi account

In quale campo inserisci l’argomento della tua email prima di inviarla? Oggetto

In un browser, è possibile consentire la visualizzazione dei pop-up provenienti da specifici siti VERO
web.
In un browser, è possibile scegliere quale pagina web visualizzare al suo avvio VERO

In un browser, è possibile scegliere quali pagine web cancellare dalla cronologia. VERO
In un browser, che cosa si intende per “pagina iniziale”? La pagina web che si apre automaticamente all’ovvio del browser
In un browser, per raggiungere una nuova pagina web occorre digitare il suo URL nella barra VERO
degli indirizzi.

In un browser, per raggiungere una nuova pagina web occorre: Digitare il relativo URL nella barra degli indirizzi
In un computer non è possibile scegliere quale browser utilizzare per navigare in Rete. FALSO
In un indirizzo web, che cos’è il “dominio di primo livello”? È il suffisso presente alla fine di un indirizzo web

In un indirizzo web, che cos’è il “dominio di secondo livello”? È il nome del sito che occorre registrare presso un Internet service Provider (ISP)

In un indirizzo web, che cos’è il “dominio di terzo livello”? È un sotto-dominio, il quale indica che non si possiede uno spazio di hosting
personale, bensì condiviso con altri utenti.
Internet e il Web sono la stessa cosa. FALSO

Internet non è semplicemente una rete, bensì una Rete di reti connesse tra loro. VERO
Internet quindi è la rete informatica tramite cui i contenuti del Web divengono accessibili agli VERO
utenti ad essa collegati.

L’indirizzo web di un sito è composto dai domini di primo, secondo e terzo livello. VERO
L’operazione di formattazione: cancella tutti i file sul disco fisso
L’URL è il primo elemento di un protocollo di comunicazione sul Web. FALSO
La combinazione di caratteri “HTTPS” è un protocollo di comunicazione. VERO

La configurazione iniziale di un browser pu essere cambiata secondo le esigenze dell’utente. FALSO


Queste nuove impostazioni prendono il nome di “Preferiti”.
La cronologia è un tentativo del browser di controllare gli spostamenti in Rete dell’utente. FALSO

La “navigazione in incognito” consente di navigare in Rete senza essere riconoscibili dagli FALSO
altri utenti del Web.
La riconoscibilità di un indirizzo di posta elettronica è dovuta al simbolo @ (chiamato in VERO
italiano “chiocciola”).
La stampante predefinita è una stampante Selezionata automaticamente dal sistema per stampare tutti i documenti
Le applicazioni con cui gestire la posta elettronica sono provviste di una serie di cartelle per FALSO
compiere le più comuni operazioni. In particolare, nella cartella “Spam” o “Posta indesiderata”
finiscono le mail cancellate.

Le pagine web possono contenere una serie di oggetti grafici e interattivi, come animazioni VERO
video, calendari per creare eventi, e così via. Per visualizzare tali contenuti occorre che il
browser sia munito di appositi “plug-in”.

Nei browser più recenti, non occorre digitare il protocollo prima dell’indirizzo web per VERO
raggiungere una nuova pagina.

Nei primi computer, il sistema operativo doveva essere “caricato” nella memoria RAM tutte le VERO
volte che il computer veniva avviato
Nella finestra Messaggio di Outlook 2016, attiva il “controllo ortografia e grammatica”. Clicca su: Revisione—Controllo ortografia e grammatica

Nella seguente scheda del browser Google Chrome, indica la “barra dei download”. Cliccare sulla barra di sotto, accanto firefox installer.exe

Nel browser Google Chrome, clicca sul pulsante Avanti LA FRECCIA “ --> “
Nel browser Google Chrome, clicca sul pulsante interrompi Clicca sulla X accanto il lucchetto
Nel linguaggio informatico, che cosa si intende per “protocollo”? Un sistema utilizzato da browser e server per comunicare

Nella finestra Messaggio di Outlook 2016, attiva il “controllo ortografia e grammatica”. Revisione —> Controllo ortografia e grammatica

Document shared on www.docsity.com


Downloaded by: bicsettantacinque (bic75@libero.it)
Nella pagina web del motore di ricerca Google Chrome, esegui i comandi per impostare una Clicca su: Impostazioni (in basso a destra) – ricerca avanzata
ricerca avanzata
Nella stessa finestra del browser, è possibile aprire più schede VERO
Ogni scheda aperta in una finestra del browser pu contenere più pagine web FALSO
contemporaneamente

Outlook è un’applicazione per gestire la posta elettronica sul proprio computer o dispositivo. VERO
Per catturare l’immagine dell’intero schermo si utilizza il tasto: Stamp
Per collegarsi ad Internet, quindi per accedere ai contenuti del Web, bisogna ricorrere ad una VERO
speciale applicazione denominata browser.
Per difendersi da eventuali virus informatici è necessario disporre: Di un antivirus
Per far sì che una pagina web visitata sia nuovamente raggiungibile, in quale sezione del Ai preferiti
browser occorre aggiungerla?

Per inviare file di grandi dimensioni: è necessario ricorrere ai servizi di cloud storage come Dropbox, One drive o Google
Drive
Per spostare una finestra, è sufficiente Fare clic sulla Barra del Titolo e trascinare tenendo premuto il tasto sinistro del
mouse.
Per usufruire di un “servizio di posta elettronica”, occorre per prima cosa creare un proprio VERO
indirizzo di posta elettronica presso un provider, uno dei tanti fornitori di tale servizio web.
Per visualizzare la coda di stampa di una stampante E’ necessario effettuare il doppio clic sull’icona della stampante che appare accanto
all’orologio di sistema mentre si sta stampando
Posso interrompere un processo di stampa già avviato? Si, posso interromperlo attraverso una apposita finestra di dialogo

Qual è l’anno di nascita del WEB (World Wide Web)? 1989


Qual è l’estensione di un file del Blocco note? TXT
Qual è uno dei metodi più impiegati per garantire la sicurezza delle comunicazioni in Rete? La crittografia
Quale combinazione di tasti consente il passaggio veloce tra più programmi in esecuzione? Alt+Tab
Quale dei seguenti nomi non corrisponde ad un “motore di ricerca”? Chrome
Quale delle seguenti affermazioni non è corretta? Mozilla Firefox è un motore di ricerca
Quale scorciatoia di tastiera chiude rapidamente la finestra o l’applicazione attiva? ALT + F4
Quale sistema di crittografia dei dati è utilizzato in informatica? Il sistema asimmetrico
Quale tra i seguenti è il formato di un archivio compresso? ZIP
Quale tra i seguenti non è un sistema operativo? Internet Explorer
Quali sono i principali elementi di una “casella di posta elettronica”? Posta in arrivo, Posta inviata, Bozze, Spam, Cestino
Quando la navigazione sul Web avviene in modo sicuro, nella barra degli indirizzi compare un VERO
simbolo a forma di lucchetto.
Quando la navigazione sul Web avviene in modo sicuro, nella barra degli indirizzi compare un VERO
simbolo a forma di lucchetto.
Quando si ricerca un’informazione in Internet, il dispositivo utilizzato per la navigazione in VERO
Rete invia una richiesta all’ISP (Internet service Provider) tramite il browser in uso, affinché
individui la “strada” per raggiungere il server che ospita la pagina ricercata.
Safari è il nome del browser compreso nel sistema operativo Windows 10. FALSO
Se elimino un file da un supporto esterno di memoria (ad esempio da una pendrive) posso No, il file viene definitivamente cancellato senza essere depositato nel Cestino
recuperarlo?
Se si installano aggiornamenti del sistema operativo, devo aggiornare anche le applicazioni No, non è necessario
installate?
Supponiamo di avere la necessità di cercare tutti i file che hanno come estensione “bmp”; quale, *.bmp
tra le seguenti è la corretta stringa di caratteri da inserire nel campo trova?

Tramite i motori di ricerca è possibile navigare in Rete. FALSO


Tramite il browser puoi anche stampare una pagina web. In Google Chrome, esegui i passaggi clicca su impostazioni (i 3 puntini) —> Stampa —> stampa
per stampare la pagina web corrente.

Tramite il motore di ricerca Google è possibile eseguire delle ricerche di immagini sul Web. VERO
Un database è un archivio di dati strutturati, di dati, cioè, organizzati in modo tale da facilitarne VERO
la consultazione.
Un indirizzo di posta elettronica è composto da: nome reale o liberamento scelto dall’utente; simbolo @; fornitore del servizio
Uno dei metodi più impiegati per garantire la sicurezza delle nostre comunicazioni in Rete è VERO
quello di crittografarli.

Windows 10 è il nome di un particolare browser scaricabile gratuitamente collegandosi al Web. Falso

Document shared on www.docsity.com


Downloaded by: bicsettantacinque (bic75@libero.it)
5

Document shared on www.docsity.com


Downloaded by: bicsettantacinque (bic75@libero.it)
3-Comunicare_e_collaborare_in_rete_5
Crea una nuova cartella nel tuo spazio di archiviazione Google Drive. NUOVO —> CARTELLA —> CREA
“conteggio parole” è accessibile mediante il menu strumenti —> conteggio parole
A cosa serve l’applicazione Contatti di Windows 10? Consente di gestire le proprie rubriche attraverso un’unica applicazione
Android è un sistema operativo open source VERO
Che cos’è Coursera? È una piattaforma che dà accesso a corsi di appredimento e istruzione gratuiti

Che cos’è Gmail? Il servizio di posta elettronica di Google


Che cos’è Google Calendar? Un servizio con cui creare più calendari da condividere
Che cos’è Google Hangouts? Un servizio con cui inviare messaggi, eseguire sia telefonate che
videochiamate tramite Internet
Che cos’è il Bluetoth? È uno standard di comunicazione che permette a dispositivi diversi di
scambiarsi dati tramite il wireless
Che cos’è il “cloud computing” Una tecnologia informatica che consente di usufruire, tramite server
remoto, di risorse software e hardware, il cui utilizzo è offerto come servizio
da un provider
Che cos’è il “cloud storage”? Un servizio di archiviazione dati all’interno di uno spazio personale,
accessibile tramite Internet ed offerto da diverse aziende specializzate, dette
provider.
Che cos’è il “cloud”? Uno spazio di archiviazione dati
Che cos’è il backup? Una copia di sicurezza di un certo numero di file e cartelle
Che cos’è l’autenticazione? Un sistema di riconoscimento utilizzato dai fornitori di servizi online
Che cos’è l’Internet mobile? Un tecnologia che consente ai dispositivi di rimanere connessi ad Internet
anche se lontani da una rete Wi-Fi
Che cos’è la sincronizzazione? Il processo secondo cui più utenti accedono agli stessi file e cartelle tramite
i rispettivi account
Che cos’è lo SCORM (Shareable Courseware Object Reference Model)? È uno standard messo a punto dal governo USA per definire il formato dei
Learning Object
Che cos’è Moodle (Modular Object-Oriented Dynamic Learning Environment)? Una piattaforma di e-learning

Che cosa avviene durante la “sincronizzazione bidirezionale”? I dati modificati in una posizione vengono aggiornati anche nelle altre
posizioni
Che cosa serve per utilizzare Hangouts? Un account Google, un computer o un telefono con fotocamera e
microfono, una connessione dati a Internet
Che cosa si intende per “ambiente di apprendimento online”? La possibilità di accedere ad una piattaforma telematica in cui sono sempre
disponibili strumenti didattici, collaborativi e di contatto con gli altri
partecipanti alla formazione
Che cosa sono i “Learning Object”? Sono gli strumenti didattici necessari per tenere un corso online
Che cosa sono i MOOC (Massive Open Online Course)? Sono corsi di apprendimento e istruzione gratuiti erogati tramite piattaforme
e-learning open
Ci sono servizi di chat che prevedono solo l’uso di: Nickname
Come è possibile iscriversi ai servizi VoIP? Compilando un form on-line
Con la “sincronizzazione mirroring” i file modificati in una posizione vengono FALSO
automaticamente aggiornati anche in tutte le altre.

Con la “sincronizzazione unidirezionale” i file presenti in una posizione sono gli stessi FALSO
presenti in tutte le altre.
Condividi il file presente all’interno del tuo spazio di archiviazione Google Drive Clicca su: Omino + (a destra) – ottieni link condivisibile
tramite un link.

Condividi il file presente all’interno del tuo spazio di archiviazione Google Drive, in Clicca su: Omino +(a destra)—Può modificare
modo che chi lo riceve possa modificarlo e condividerlo a sua volta.

Condividi il file presente all’interno del tuo spazio di archiviazione Google Drive, in Clicca su: Omino + (a destra)—Penna (modifica)—Può visualizzare.
modo che chi lo riceve possa soltanto visualizzarlo.

Condividi il file presente all’interno del tuo spazio di archiviazione Google Drive, in modo Clicca su: omino + a destra—modifica—può commentare
che chi lo riceve possa visualizzarlo ed aggiungere dei commenti.

Crea una nuova cartella nel tuo spazio di archiviazione Google Drive. Clicca su: Nuovo—Cartella--Crea

Cos’è Google Drive? Un servizio di archiviazione e condivisione di file e cartelle online


Cos’è il VoIP? È un modo di telefonare utilizzando le tecnologie di comunicazione tipiche
di Internet
Cos’è un account utente? È una chiave d’accesso personale a un determinato servizio online
Cos’è un Webinar? Un seminario online cui è possibile partecipare solo con invito o
registrazione
Cos’è WhatsApp? Un’applicazione o App di messaggistica istantanea
Cosa puoi proporre sui Webinar? Informazione e approfondimento su un certo argomento, presentazioni
promozionali di un prodotto e corsi di formazione o riunioni plenarie
aziendali

Document shared on www.docsity.com


Downloaded by: bicsettantacinque (bic75@libero.it)
Cosa sono gli stili? Elementi che consentono di formattare uniformemente e rapidamente varie
parti del documento

Cosa sono i plug-in? Software che puoi “innestare” per implementarne le funzioni del browser
Dove troviamo la funzione “pié di pagina”? Inserisci
DropBox è un servizio di posta elettronica. FALSO
Due device dotati entrambi di Bluetooth possono scambiarsi file e informazioni FALSO
tramite un collegamento fisico tra i due.

Durante la registrazione presso un provider la username e la password vengono Falso


generate in automatico dal sistema.
E’ possibile aprire un file se l’elaboratore di testi non è ancora in esecuzione? Si
E’ possibile selezionare il testo senza usare il mouse? Usando i tasti di direzione mentre si mantiene premuto MAIUS
Esporta un calendario da Google Calendar nel tuo computer. Clicca su: + (a sinistra)—Nuovo calendario—Importazione ed esportazione--
Esporta
Facebook è un servizio di messaggistica istantanea. FALSO
Google Chrome è un servizio di cloud storage. FALSO
Grazie ai server di posta elettronica: Invii messaggi di testo e file allegati a chiunque disponga di una casella di
posta elettronica
Hangouts è un servizio di Microsoft FALSO
I file aggiunti nelle cartelle del tuo computer sincronizzate con Google Drive, VERO
verranno automaticamente caricati al suo interno. Viceversa, anche le modifiche che
apporterai ai file presenti nel tuo spazio di archiviazione Google Drive si rifletteranno
sui contenuti presenti nel tuo computer.

I principali sistemi operativi per tablet e smartphone sono: Android, iOS, Windows phone

Improvvisamente il vostro elaboratore di testi non visualizza la vostra barra degli La barra degli strumenti è stata deselezionata sotto il menu Visualizza/ Barre
strumenti preferita. Cos’è successo? degli strumenti.
In cosa consiste il servizio di cloud computing “IaaS”? Gli utenti possono affittare da un provider l’infrastruttura IT secondo le loro
esigenze.

In cosa consiste il servizio di cloud computing “PaaS”? Gli utenti possono usufruire di una vera e propria piattaforma per lo sviluppo,
la distribuzione e la gestione di applicazioni software.

In cosa conciste il servizio di cloud computing “SaaS”? I provider ospitano e gestiscono l’applicazione software e l’infrastruttura
sottostante e si occupano delle attività di manutenzione (aggiornamenti
software e applicazione di patch di protezione).
In Google Calendar, aggiungi un nuovo Calendario Clicca su: + (a sinistra) —Nuovo calendario
In Google Drive, avvia l’applicazione Documenti Google. Clicca il mio Drive Documenti Google

In Google Drive, avvia l’applicazione Fogli Google. clicca il mio drive → fogli google
In Google Drive, avvia l’applicazione Presentazioni Google. Il mio Drive —> Presentazioni Google
In Google Drive, esegui i comandi per caricare un file nel tuo spazio di archiviazione. Nuovo —> Caricamento di file

In Google Drive, esegui i comandi per caricare una cartella nel tuo spazio di Nuovo - Caricamento di una cartella
archiviazione.

In Google Drive, visualizza il file eliminato in precedenza. Cestino

In Google Drive, visualizza le cartelle sincronizzate con il tuo computer. Clicca su “Computer”
In Google Hangouts, aggiungi una persona ad una conversazione. Clicca su: omino con segno + e poi clicca invita

In Google Hangouts, aggiungi una persona ad una videochiamata tramite la Clicca su: Omino + (a destra) --Copia link per condividere
condivisione di un link
In Google Hangouts, avvia una videochiamata con il tuo contatto Ugo Accardi. Clicca su: Nuova conversazione—Ugo Accardi—Clicca la videocamera

In Google Hangouts, inizia una conversazione di gruppo. Nuova conversazione —> Nuovo gruppo
In Google Hangouts, inizia una nuova conversazione con il tuo contatto “Ugo Accardi” Nuova conversazione —> clicca su Ugo.accardi

In Google Hangouts, elimina la conversazione con il tuo contattto Ugo Accardi. Clicca su: Nuova conversazione—Ugo Accardi—Impostazioni—Elimina
conversazione--Elimina
In quale menu si trova la funzione per effettuare la “Stampa Unione”? Strumenti
In quale menu troviamo la funzione “Inserisci Tabella”? Tabella
L’account è il sistema utilizzato da ogni servizio di comunicazione online per VERO
riconoscere gli utenti registratisi e, quindi, per mettere loro a disposizione tutto ci che
è previsto.
L’applicazione Skype di Micorosoft consente di eseguire videochiamate. VERO
La scelta di username e password è uno dei passaggi previsti per la creazione di un VERO
account.

Document shared on www.docsity.com


Downloaded by: bicsettantacinque (bic75@libero.it)
Le Barre degli strumenti possono essere spostate sullo schermo in base alle proprie VERO
esigenze?
Lo strumento Zoom Modifica l’ingrandimento del documento visualizzato
Nel sistema operativo Android, attiva la sincronizzazione automatica dei contatti con Clicca su: Impostazioni—Account—Google—Spunta su contatti
il tuo account Google.

Nella pagina iniziale del motore di ricerche Google, esegui i comandi per accedere a Menu —> drive
Drive.
Oltre a Google Drive, un altro servizio di cloud storage è Dropbox. Vero

One Drive è il servizio di messaggistica istantanea della Microsoft. Falso


Per accedere al proprio acconut creato presso un servizio di comunicazione online, Vero
occorre eseguire il login, quindi inserire l’username e la password scelti durante la
registrazione.
Per allineare il testo con i margini a destra e a sinistra l’opzione da utilizzare è Giustifica
Per configurare un account di posta elettronica: Cerchi sul web un provider di posta elettronica
Per modificare l’orientamento della pagina, il passaggio corretto è: Layout di pagina —> Orientamento —> Verticale /Orizzontale
Per ottenere un’anteprima di stampa bisogna Aprire il menu File —> Anteprima di stampa
Per utilizzare un servizio di messaggistica istantanea su smartphone, i fornitori come Tramite numero telefonico
preferiscono sia effettuata la registrazione?
Per utilizzare un servizio di messaggistica istantanea: occorre installare un’applicazione client ed iscriversi al servizio presso il
fornitore
Perché i documenti che avete creato a casa vengono mostrati con un tipo di carattere Perché il tipo di carattere che avete usato a casa non è installato nel computer
diverso a scuola/in ufficio? della scuola/dell’ufficio.
Possiamo organizzare i più diffusi servizi cloud in tre categorie: IaaS, PaaS, SaaS. VERO
Qual è il modo migliore per tenere al sicuro il proprio account email? Cambiare spesso la password
Qual è il primo passo per usare servizi di comunicazione in Rete? Configurare l’account utente
Qual è l’estensione di un file di Microsoft Word 2007? .docx
Qual è l’estensione di un file di Word? .doc
Qual è la combinazione corretta per passare da Maiuscolo a Minuscolo o viceversa? SHIFT + F3
Qual è la tecnologia che permette di collegare dispositivi e periferiche senza l’utilizzo La tecnologia bluetooth
di cavi?
Quale combinazione di tasti permette di inserire un’interruzione di riga? Shift + Invio
Quale combinazione tasti bisogna utilizzare per modificare i caratteri del testo SHIFT + F3
selezionato da maiuscoli in minuscoli e viceversa?
Quale dei seguenti è il sistema operatico installato sugli iPhone? iOS
Quale opzione consente di definire la spaziatura verticale tra le righe di un paragrafo? Interlinea

Quale opzione è un’area di archiviazione temporanea nella quale sono memorizzate Area “Appunti”
porzioni di testo da utilizzare in un secondo momento?
Quale opzione pu essere utile per far si che una sezione del testo appaia in modo Copia formato
identico ad un’altra?
Quale tecnologia permette di utilizzare i servizi di internet per parlare al telefono? Il VoIP
Quale tra i seguenti è un fornitore di servizi VoIP? Skype
Quale tra i seguenti non è un servizio di messaggistica istantanea? Hotmail
Quale tra queste modalità di creazione di un messaggio email non rappresenta una Creazione di un nuovo messaggio partendo da un template
possibilità concreta?
Quali elementi in un elaboratore di testi possono essere a colori? Tutti gli elementi.
Quali sono i campi che permettono di effettuare il login ad un account email? Indirizzo email e password
Quali sono i tipi di sincronizzazione? Unidirezionale, bidirezionale, mirroring
Quali sono le fasi che molto spesso segue un Webinar? Accoglienza > Presentazione argomenti > Erogazione dei contenuti >
Interazione > Conclusione
Quali tasti bisogna pigiare per selezionare tutto il testo? CTRL + 4 (TN)
Quando ti riferisci ai webinar, cosa intendi? Seminari online, ossia eventi pubblici a cui possono partecipare persone che
si sono precedentemente registrate o che hanno un invito
Quanti margini ci sono su di una pagina? Quattro (superiore, inferiore, destro e sinistro)
Se sul documento che stai leggendo compare la combinazione “© Mario Rossi”, che Vuole dire che per utilizzare, distribuire e commercializzare il documento occorre
cosa significa? l’esplicito consenso dell’autore del documento, cioè di Mario Rossi.

Se vedi questo logo © vuol dire che l’autore ha deciso di rinunciare completamente al FALSO
suo diritto di copia sull’opera prodotta; puoi, quindi, riutilizzarla liberamente, senza
alcun vincolo.
Se vuoi che il tuo messaggio sia letto immediatamente dal tuo destinatario, cosa Un servizio di messaggistica istantanea
utilizzi?

Document shared on www.docsity.com


Downloaded by: bicsettantacinque (bic75@libero.it)
Sincronizza i file e le cartelle presenti nella cartella Documenti di Windows 10, con il tuo Clicca su: ^ (in basso a destra)—nuvoletta—tre puntini—preferenze—
spazio di archiviazione Google Drive. spunta su documenti--ok

Un documento in verticale, stampa: Meno caratteri per rigo dello stesso documento in orizzontale.
Un servizio di posta elettronica come Outlook è una soluzione di clod computing SaaS. VERO

Una delle funzioni tipiche di una piattaforma di e-learnig è l’interattività. Ci significa VERO
che ogni utente pu interagire con chi gestisce l’ambiente di apprendimento e ricevere
feedback adeguati e veloci.

Document shared on www.docsity.com


Downloaded by: bicsettantacinque (bic75@libero.it)
5

Document shared on www.docsity.com


Downloaded by: bicsettantacinque (bic75@libero.it)
4-Sicurezza_informatica_5
A cosa serve il “firewall”? Serve a bloccare i programmi potenzialmente dannosi sia prima che
entrino nel computer, sia una volta entrati al suo interno affinché non
infettino altri dispositivi eventualmente collegati
A cosa servono la “username” e “password”? Servono per autenticarsi ed entrare in un sistema

A cosa si riferiscono le sigle WEP, WPA e WPA2? A protocolli di sicurezza per reti Wi-Fi

Che cos’è “Google Authenticator”? Un’applicazione che consente la doppia autenticazione

Che cos’è il “firewall”? Uno strumento di difesa del computer

Che cos’è il “jamming”? Un tipo di attacco che consiste nel creare interferenze per rendere
inutilizzabile un canale di comunicazione via radio
Che cos’è il “Man-in-the-middle-attack”? Un tipo di attacco che consiste nel carpire informazioni in una
comunicazione, interponendosi tra le parti coinvolte

Che cos’è il “phishing”? Una truffa informatica il cui fine è ingannare la vittima fingendosi un ente
affidabile affinché fornisca informazioni personali, dati finanziari o codici
di accesso
Che cos’è il “Social Network Poisoning”? Un particolare tipo di azioni malevoli volte ad introdurre profili artefatti e
relazioni inesistenti sui social network

Che cos’è il “trojan horse”? È un programma che l’utente scarica perché ha funzionalità utili e
desiderate, ma che, se eseguito, avvia, a sua insaputa, istruzioni dannose per
i file
Che cos’è il “Wi-Fi”? Una tecnologia che consente a dispositivi diversi di comunicare senza il
ricorso ad alcun tipo di cavo

Che cos’è il “worm”? È un programma che rallenta il sistema attivando operazioni inutili e
dannose

Che cos’è “l’eavesdropping”? Una tecnica di intercettazione non autorizzata delle conversazioni private
altrui il cui fine è registrare tutte le informazioni utili (come per esempio
login e password) che si riesce a carpire
Che cos’è la “firma digitale”? È uno strumento capace di garantire l’autenticità del mittente che ha inviato
una email, e l’integrità dei contenuti in essa presenti poiché criptati durante
la trasmissione
Che cos’è la “One-Time Password” (OTP)? Una password valida solo per un accesso o una transazione

Che cos’è la “scansione”? È il processo di analisi del computer o dispositivo in uso compiuto
dall’antivirus al fine di rilevare delle minacce
Che cos’è la “social engineering”? Una manipolazione psicologica che induce chi ne è vittima a comportarsi in
una determinata maniera o rivelare informazioni personali senza
rendersene realmente conto
Che cos’è lo “spam”? Un disturbo arrecato da terzi alla nostra comunicazione online, che
consiste nell’invio di email solitamente a contenuto pubblicitario senza
averle richieste
Che cos’è lo “standard ISO/27001”? È una norma internazionale che definisce i requisiti per impostare e gestire
un sistema di gestione della sicurezza delle informazioni (SGSI o ISMS,
dall'inglese Information Security Management System), ed include aspetti
relativi alla sicurezza logica, fisica ed organizzativa
Che cos’è “ProtonMail”? Un servizio gratuito di email criptate

È il processo di analisi del computer o dispositivo in uso compiuto


dall’antivirus al fine di rilevare delle minacce
Che cos’è un “antivirus”? È uno speciale software con cui rilevare ed eliminare programmi malevoli
che insidiano la sicurezza dei computer

Che cos’è un “malware polimorfo”? Un particolare tipo di malware capace di nascondere il proprio codice

Che cos’è un “malware”? Un qualsiasi programma creato allo scopo di causare danni ad un dispositivo
su cui viene eseguito e sui dati che vi sono immagazzinati.

Che cos’è un “nodo” di una rete informatica LAN (Local Area Network)? Qualsiasi computer o dispositivo collegato alla rete

Che cos’è una “rete LAN a bus”? È una rete informatica i cui nodi sono agganciati direttamente al medesimo
cavo fisico

Che cos’è una “rete LAN ad anello”? È una rete informatica i cui nodi sono collegati in fila, in modo tale che l’ultimo
si connetta al primo, chiudendo così il cerchio

Che cos’è una “rete LAN mesh”? È una rete informatica i cui nodi sono collegati senza seguire un ordine
gerarchico preciso, potendo comportarsi sia come “server” che come “client”

Che cos’è una “rete LAN a stella”? È una rete informatica i cui nodi sono collegati ad uno stesso dispositivo

Document shared on www.docsity.com


Downloaded by: bicsettantacinque (bic75@libero.it)
Che cos’è una “rete LAN” (Local Area Network)? È una rete informatica di collegamento tra più computer, estendibile anche
a dispositivi condivisi, come stampanti, televisioni, hard disk, e così via

Che cosa definiscono gli standard di sicurezza informatica? Le regole che le organizzazioni devono attivare per ridurre al minimo la
quantità e la pericolosità delle minacce derivanti da Internet e dalla
gestione di dati e informazioni digitali
Che tipo di “malware” è in grado di rilevare un “antivirus”? Soltanto quelli già presenti nel suo database

Che tipo di riferimento di cella è $d$5? Assoluto

Chi sono i “phracher”? Sono hacker specializzati nel furto di programmi che offrono servizi
telefonici gratuiti o nella penetrazione in computer e database di società
telefoniche
Chi sono i “phreaker”? Sono gli hacker che utilizzano numeri telefonici o carte telefoniche per
accedere ad altri computer
Come prevenire il “furto di identità”? Proteggendo il PC con antivirus, firewall, antispamming, antiphishing,
certificati digitali, patch

Come si definiscono gli “eventi accidentali” (che espongono i sistemi operativi, i dati Si tratta delle conseguenze di eventi non ponderabili e legati a elementi
e le informazioni a minacce)? casuali quali, ad esempio, gli eventi atmosferici che determinano
l’interruzione dell’erogazione di energia elettrica e possono avere delle
conseguenze sui sistemi operativi e sui dati
Come si definiscono gli “eventi indesiderati” (che espongono i sistemi operativi, i dati Sono le operazioni compiute da soggetti intenzionati a danneggiare il
e le informazioni a minacce)? funzionamento dei dispostivi o a sottrarre informazioni e dati

Con Excel è possibile: Gestire fogli di calcolo

Cos’è la “zip bomb”? È un programma che disattiva le difese del PC per consentire a un altro virus
di infettarlo

Cos’è lo “spyware”? È un programma usato per spiare le informazioni del sistema sul quale sono
installati

Cosa si intende con “biometria” in informatica? Un sistema in grado di riconoscere e identificare un individuo in base ad
alcune caratteristiche fisiologiche

Cosa sono le “macro” nei file di Office? Sono delle scorciatoie che, tramite la pressione di combinazioni di tasti e clic
del mouse, ti consentono di eseguire in modo veloce attività frequenti

Cosa sono virus, trojan, spyware e worm? Dei malware

Cosa viene visualizzato nella barra della formula? Il contenuto della cella

Da quale dei seguenti simboli è rappresentato l’operatore della moltiplicazione *


aritmetica?

Dovendo creare un elenco di utenti, quindi inserire nome e cognome, è preferibile: Creare 2 celle adiacenti, una per il nome e una per il cognome

Durante l’installazione del proprio router Wi-Fi, è buona norma impostare il VERO
“protocollo per la sicurezza WPA2”.

È buona norma proteggere una rete Wi-Fi impostando una password per l’accesso. VERO

È possibile cambiare le impostazioni delle “macro” per disabilitarle? VERO

È possibile impostare un antivirus affinché si aggiorni automaticamente. VERO

E’ possibile eliminare un’intera riga di Excel? Si, sempre

E’ possibile selezionare più fogli di lavoro? Si, sempre

Gli antivirus programmati con “tecnologia euristica” sono in grado di riconoscere i VERO
malware definiti “polimorfi”.

Gli “spyware” possono essere installati automaticamente sul computer di un utente VERO
connesso alla Rete, attraverso siti Internet infetti.

I “crimini informatici” sono caratterizzati: dal fatto di essere stati compiuti attraverso l’utilizzo della tecnologia
informatica

I “firewall a filtraggio di pacchetti” esaminano non soltanto l’intestazione ma anche il FALSO


contenuto dei pacchetti in transito nel computer. Forniscono quindi un livello di
protezione più elevato.

I “firewall” possono essere distinti in due gruppi: a filtraggio di pacchetti ed a livello di circuiti

Il “firewall” controlla sia il traffico di Rete proveniente dall’esterno che quello dei dati VERO
generati dal computer, inviati all’esterno.

Il “firewall” è un sistema di duplicazione sicura dei dati presenti in un computer. FALSO

Il “furto d’identità” è un reato informatico, che consiste nel sostituirsi fisicamente ad FALSO
un’altra persona

Document shared on www.docsity.com


Downloaded by: bicsettantacinque (bic75@libero.it)
Il “keylogger”: è un sistema che consente di intercettare tutto quello che un utente digita
su una tastiera
Il “non ripudio dei dati” prevede che: una transazione o un’azione svolta non possa essere negata a posteriori
dall’operatore
Il “pharming”: consiste nel riprodurre un sito Web ufficiale, in modo che il mal capitato
inserisca i suoi dati tranquillamente
Il “phishing” ha l’intento di: carpire i dati di un utente attraverso una email che lo invita a visitare un sito
o a rispondere lasciando i suoi dati

Il protocollo WPA (Wi-Fi Protected Access) è stato dichiarato “standard” per la FALSO
sicurezza delle reti Wi-Fi nel settembre 1999.

Il “thiefing”: consiste nello sfruttare l’assenza di misure di protezione adeguate, per


sottrarre servizi informatici

Il riferimento all’intervallo di celle che inizia dalla cella B1 e va fino alla colonna G e B1:G10
alla riga 10 è

In ambito informatico, “l'informazione” è il risultato dell'interpretazione di un insieme VERO


di dati che possono incrementare le conoscenze di un soggetto.

In ambito informatico, la “contromisura” rappresenta il livello di esposizione rispetto FALSO


alla minaccia in un determinato contesto.

In ambito informatico, i “dati” sono numeri, lettere, immagini, suoni, simboli, ecc., ai VERO
quali viene attribuito un significato, affinché rappresentino una realtà in maniera
elementare.

In ambito informatico, i “virus” sono un tipo di “malware”. VERO

In ambito informatico, la “contromisura” rappresenta il livello di esposizione rispetto FALSO


alla minaccia in un determinato contesto.

In Excel è possibile inserire infiniti fogli

In Informatica, cosa si intende per “contromisura”? L'insieme delle azioni attuate per prevenire la minaccia

In Informatica, cosa si intende per “minaccia”? L’azione capace di nuocere

In informatica, cosa si intende per “rete”? Un gruppo di computer collegati fra loro in modo da scambiare informazioni
sotto forma di dati
In Informatica, cosa si intende per “virus”? È un piccolo programma, che contiene una sequenza di istruzioni in grado
di attivare automaticamente azioni che danneggiano un computer

In Informatica, cosa si intende per “vulnerabilità”? Il livello di esposizione rispetto alla minaccia in un determinato contesto

In Microsoft Word, visualizza la finestra di dialogo dalla quale modificare le Clicca su: File—Opzioni—Centro di protezione—Impostazioni centro di
impostazioni delle macro. protezione

In un documento è possibile inserire più fogli di lavoro? Si

In un foglio di calcolo potete fare tutto eccetto che … Creare una base di dati.

In un foglio di Excel la cella attiva è indicata da Un bordo più spesso e marcato

In un social network, che cosa si intende per “fake”? Un utente di un social network che falsifica la propria identità

In un social network, quale dei seguenti non è un caso di “poisonig”? L’invio di un messaggio privato

In una rete informatica, che cosa sono i “server”? Sono i computer che conservano i dati cui possono accedere i client, cioè i
dispositivi collegati alla rete

In una rete informatica, i “client” sono i computer degli utenti che accedono ai dati Vero
forniti dal “server”.

In una rete informatica, i “server” sono i computer degli utenti che accedono ai dati FALSO
forniti dal “client”.

“L’accountability” è un processo secondo cui chi gestisce un sistema pu monitorare e VERO


tracciare le attività degli utenti che vi hanno fatto accesso.

“L’autenticazione a due fattori” è uno dei metodi meno sicuri per proteggere i propri FALSO
account. Infatti essa consiste nell’inserire una username ed una password per accedere
al proprio profilo o account.
L’“autenticazione”, quale obiettivo della sicurezza informatica, assicura: l'identità di un utente, garantendo a ciascun corrispondente che il suo partner
sia effettivamente quello che crede
L’espressione “malware” deriva: dalla contrazione delle parole malicious e software

Document shared on www.docsity.com


Downloaded by: bicsettantacinque (bic75@libero.it)
L’“integrità dei dati” prevede che: i dati siano effettivamente quelli che le parti in causa legittimamente sono
convinti che siano

L’IT Security rappresenta: l’insieme delle tecnologie e dei processi progettati per garantire la protezione
di reti, sistemi operativi, programmi, dati e informazioni da accessi non
autorizzati, attacchi e danni
L’obiettivo della sicurezza informatica è di garantire cinque aspetti dell’ICT. Quali? Integrità, confidenzialità, disponibilità, non ripudio e autenticazione

L’utilizzo di una password per accedere ad un computer è una misura di sicurezza FALSO
facoltativa.

La “confidenzialità dei dati” prevede che: solo le persone autorizzate abbiano accesso alle risorse scambiate

La “disponibilità dei dati” prevede che: coloro che ne hanno diritto devono poter sempre accedere ad un servizio o
alle proprie risorse

La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono analizza i file e le applicazioni in esecuzione in tutte le unità del computer
diversi tipi di scansione. In particolare, la “scansione completa”:

La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono verifica le aree più soggette a infezione
diversi tipi di scansione. In particolare, la “scansione intelligente”:
La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono verifica l’integrità dei file caricati all’avvio del sistema operativo e la
diversi tipi di scansione. In particolare, la “scansione rapida”: memoria di sistema

La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono consente di selezionare le unità e le cartelle da sottoporre a scansione
diversi tipi di scansione. In particolare, la “scansione su misura o personalizzata”:

La maggior parte dei browser consentono di memorizzare i propri dati personali, in VERO
modo che non si debba inserirli ogni volta. Tuttavia, questo sistema anche se comodo,
pu far sì che terze persone o organizzazioni si approprino delle informazioni inserite
per inviare dei messaggi di “spam”. È quindi una buona precauzione non inserire il
proprio indirizzo email nel browser.

La modalità “personal” del protocollo WPA (Wi-Fi Protected Access) è adatta alla FALSO
sicurezza delle reti Wi-Fi aziendali.

La modalità “personal” del protocollo WPA (Wi-Fi Protected Access) è adatta alla VERO
sicurezza delle reti Wi-Fi domestiche.

Lo “sniffing”: è l’attività di intercettazione passiva dei dati che transitano in una rete
telematica

Lo “standard ISO/27001” è una norma internazionale che definisce i requisiti per i FALSO
sistemi di gestione sicurezza per la catena di fornitura.

Nell’ambito dell’IT Security si protegge l’insieme delle componenti essenziali del VERO
computer (sistemi operativi, programmi e dati), e le reti che mettono in connessione i
singoli dispositivi informatici.

Nella tua casella di posta elettronica Gmail, accedi alla finestra dalla quale impostare Seleziona l’email, clicca i tre puntini, filtra i messaggi di questo tipo
un “filtro antispam”.

Nella tua casella di posta elettronica Gmail, clicca sul pulsante per accedere alla Clicca su: Dettagli (in basso a destra)
finestra dalla quale verificare le attività svolte sul tuo account.

Nella tua casella di posta elettronica Gmail, esegui i comandi per cambiare la Clicca su: Impostazioni—Impostazioni—Account e importazione—Cambia
password di accesso. password

Nella tua casella di posta elettronica Gmail, esegui i comandi per “eliminare spam —> seleziona l’email —> Elimina definitivamente
definitivamente” una email segnalata come “spam”.

Nella tua casella di posta elettronica Gmail, esegui i comandi per “eliminare” un filtro Clicca su: Impostazioni—Impostazioni—Filtri e indirizzi bloccati—
esistente. Seleziona email--Elimina

Nella tua casella di posta elettronica Gmail, esegui i comandi per “modificare” un filtro Clicca su: Impostazioni—Impostazioni—Filtri e indirizzi bloccati—
esistente. Seleziona email--Modifica

Nella tua casella di posta elettronica Gmail, esegui i comandi per “segnalare” una Spunta sulla prima email--- in alto selezionare la terza opzione esagono con
email ricevuta come “spam”. punto esclamativo

Nella tua casella di posta elettronica Gmail, esegui i comandi per spostare nella sezione Spam —> selezionare mail —> Non spam
“posta in arrivo” una email precedentemente contrassegnata come “spam”.

Non è importante aggiornare periodicamente l’antivirus, poiché è sempre efficace FALSO


contro ogni tipo di minaccia.

Document shared on www.docsity.com


Downloaded by: bicsettantacinque (bic75@libero.it)
Non si possono inserire commenti in ogni cella. FALSO

Normalmente le reti LAN (Local Area Network) sono gestite da un amministratore di VERO
sistema, il quale deve riconoscere la natura degli attacchi informatici e mettere quindi
in campo le giuste contromisure.
Per cancellare il contenuto di diverse celle contemporaneamente, si pu Tutti i precedenti

Per individuare i file infettati, gli antivirus più evoluti adottano un sistema, definito Vero
real-time, capace di analizzare le operazioni eseguite istantaneamente sul PC, e
comprendere se si svolgano in maniera corretta o, in qualche modo, allarmante.

Per modificare i dati esistenti in una cella, senza doverli digitare tutti nuovamente, Fare doppio clic nella cella - Fare clic nella barra della formula
dovete (due risposte corrette)
Per prevenire il furto d’identità è consigliabile non riutilizzare mai la stessa password VERO
per diversi account e modificarle spesso.

Per selezionare un intervallo di celle è sufficiente inserire nella casella nome A1:B6

Per selezionare un intervallo di celle è sufficiente inserire nella casella nome: X:Y

Per selezionare una colonna, il metodo più semplice è Fare clic sull’intestazione della colonna.

Per tenere sicuri i nostri messaggi di posta elettronica possiamo: Cifrarli

Per tenere sicura la nostra posta elettronica, possiamo crittografare le email utilizzando VERO
specifici programmi. In questo modo, gli intrusi non potranno né leggerle né
modificarle.

Premere il tasto CANC, elimina il contenuto e la formattazione di una cella. FALSO

ProtonMail” è un servizio di rimozione online di malware. FALSO

Qual è il più immediato sistema di protezione dai malware? L’antivirus

Qual è l’estensione di un file di Excel? .xls

Qual è l’estensione di un file di Microsoft Excel 2007? xlsx

Qual è l’informazione proveniente da un grafico a torta? La ripartizione di una quantità totale in più parti distinte

Qual è la formula corretta per calcolare la differenza tra due celle X e Y? (Individuare “=X-Y” - “=SOMMA(X-Y)”
le 2 risposte corrette)

Qual è la prima azione da compiere quando ci accorgiamo che qualcuno sta utilizzando Cambiare la password
il nostro profilo social in modo illecito?

Qual è la procedura per proteggere un documento Word con la password? Clicca su: FILE—Informazioni—Proteggi documento—Crittografia con
password.

Qual è lo scopo principale dell’IT Security? Garantire la protezione dell'integrità fisica (hardware) e logico-funzionale
(software) di un sistema informatico e dei dati in esso contenuti o scambiati
in rete
Quale dei seguenti è un buon metodo per rendere sicuri i propri file? Inserire una password per aprirli

Quale dei seguenti mostra il contenuto della cella attiva? Barra della formula

Quale delle seguenti è una misura utile per non ricevere messaggi di “spam”? Non pubblicare il proprio indirizzo email in pagine web

Quale delle seguenti regole non si deve osservare quando si sceglie una “password” Deve essere il più semplice possibile
per accedere alla propria casella di posta elettronica?

Quale tasto devi utilizzare per evidenziare celle Non Contigue? CTRL

Quale tra i seguenti non è un messaggio di errore? ERRORE!

Quando riceviamo una email per così dire “sospetta”, possiamo: spostarla nella casella Spam della nostra casella di posta elettronica, e
bloccare il mittente
Quando si invia la stessa email a più persone, per evitare di ricevere messaggi di scegliere l’opzione di invio affinché non compaiano tutti gli indirizzi dei
“spam” è consigliabile: destinatari

Quant’è la formula corretta per ottenere la differenza fra A1 e B2? (selezionare tutte le “=SOMMA(A1-B2)” - “=A1-B2”
risposte corrette)

Se digitando l’indirizzo di un sito Internet nell’apposita barra di un qualsiasi browser, FALSO


si viene indirizzati ad un altro sito, oppure se la pagina predefinita del browser è
diventata qualcos’altro, è molto probabile che il computer in uso sia contagiato da un
trojan.

Se il browser in uso contiene componenti aggiuntivi che non si ricorda di aver VERO
scaricato, il computer in uso potrebbe essere infetto.

Document shared on www.docsity.com


Downloaded by: bicsettantacinque (bic75@libero.it)
Se selezionate una cella contenente una data e trascinate il quadratino di riempimento La data è incrementata di 1 giorno in ogni cella successiva.
verso il basso per alcune celle, accade che

Se si riceve una email alla quale è stata allegata un “firma digitale”, occorre prestare FALSO
attenzione poiché potrebbe essere un tentativo di “phishing”.

Se si riceve una email in cui si chiede di inserire diversi dati o di cliccare su link che VERO
rimandano a pagine web, occorre prestare attenzione poiché potrebbero essere dei
tentativi di “phishing”.

Se, mentre si sta lavorando, compaiono in continuazione pop-up pubblicitari sullo VERO
schermo, il computer potrebbe essere infetto.

Si pu copiare il formato da una cella a un’altra utilizzando Lo strumento Copia formato.

Si pu impostare un antivirus affinché compia la “scansione” del computer al momento VERO


dell’avvio di quest’ultimo.

Tutte le reti informatiche sono vulnerabili. Infatti, gli “attacchi” possono provenire da VERO
tutti gli utenti facenti parte della rete stessa, da malware oppure da qualsiasi altro
soggetto esterno, come aziende, persone, fornitori e clienti nel caso di una rete
aziendale.
Un “hacker” è prima di tutto un programmatore e, cioè, un utente capace di scrivere il VERO
codice con cui sono costruiti i software.

Un foglio di lavoro è una singola pagina o linguetta nella cartella di lavoro. VERO

Un istogramma è Un grafico utile per confrontare dati

Una “rete LAN ad anello” è un esempio di rete “peer-to-peer”. Tutti i così detti “nodi” VERO
della rete possono ricoprire sia il ruolo di “server” che di “client”.
Una volta che l’antivirus ha completato la “scansione”, verrà visualizzato un elenco se mettere in quarantena oppure rimuovere definitivamente i file infettati
delle infezioni e dei relativi livelli di rischio. A questo punto, è possibile scegliere:

Utilizzare social network e blog non comporta rischi per la sicurezza. Falso

Document shared on www.docsity.com


Downloaded by: bicsettantacinque (bic75@libero.it)

Potrebbero piacerti anche