option
Questions
ayuda
daypo
search.php
ERASED TEST, YOU MAY BE INTERESTED ON Abilità Informatiche e Telematiche pt.3
COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
Abilità Informatiche e Telematiche pt.3

Description:
Scienze dell'educazione e della formazione

Author:
AVATAR
eCampus
Other tests from this author

Creation Date:
09/10/2023

Category: University

Number of questions: 62
Share the Test:
New CommentNuevo Comentario
No comments about this test.
Content:
In un client di posta elettronica come Outlook, a che serve il tasto "Rispondi"? A rispondere al mittente del messaggio. A rispondere a tutti i destinatari del messaggio. Ad inviare il messaggio ad un altro destinatario. A rispondere solo ai destinatari del messaggio ma non al mittente.
In un messaggio di posta elettronica a cosa serve il campo "CNN": A inserire gli eventuali file allegati al messaggio. A inserire il testo del messaggio. A inserire i destinatari in copia nascosta del messaggio. A inserire il titolo del messaggio.
In un messaggio di posta elettronica a che serve il campo "A"? A inserire l'indirizzo del mittente del messaggio. A inserire gli eventuali file allegati al messaggio. A inserire l'indirizzo del destinatario del messaggio. A inserire il testo completo del messaggio.
Quale dei seguenti caratteri non è accettabile in un indirizzo e-mail? è _ w @.
Cos'è il Certificato Digitale di Sottoscrizione? Un certificato di attestazione di originalità di programmi antivirus Un documento che viene rilasciato all'acquisto di qualunque software informatico Un certificato di adesione ai servizi connessi all'acquisto di un pc Un file generato seguendo indicazioni di legge in cui sono contenuti, tra gli altri dati, anche quelli identificativi del mittente dell'email.
In Outlook è possibile ordinare i messaggi per nome, per data, per contenuto e per priorità? Nessuna tra quelle proposte Sì, si possono ordinare secondo nome, data priorità e contenuto E' possibile ordinarli per nome e per data ma non per priorità e per contenuto No, si possono ordinare per nome, data e priorità.
In Microsoft Outlook è possibile aggiornare la rubrica con posta in arrivo? Sì, selezionando l'indirizzo del messaggio in arrivo e inoltrandolo alla propria rubrica Sì, per aggiungere alla rubrica l'indirizzo del mittente di una email è necessario cliccare col tasto destro del mouse sul messaggio in questione e premere su "aggiungi a contatti Outlook" No, non è possibile prelevare un indirizzo se non è il mittente dell'email ad inserirlo tra i nostri contatti Sì, per aggiungere alla rubrica l'indirizzo del mittente di una mail è sufficiente premere su "inserisci" e poi "aggiungi a rubrica".
Come è possibile mandare una stessa email a più destinatari differenti? Nel campo destinatari deve essere inserito ogni destinatario separato dal successivo tramite punto e virgola (;) Nel campo destinatari deve essere inserito ogni destinatario separato dal successivo tramite due punti (:) Si deve inserire il primo destinatario nel campo contraddistinto da "A", i successivi devono essere inseriti nella barra dell'oggetto Si deve procedere selezionando il tasto "inoltra", a questo punto verrà chiesto dal programma il numero di destinatari a cui si vuole inoltrare il messaggio.
I protocolli per lo scambio di email sono: SMTP, POP e IMAP Outlook, Thunderbird e Mail HTTP, FTP e POP DOC, XLS e POP.
Cos'è la posta elettronica? E' un servizio pubblico grazie al quale ogni utente può inviare o ricevere messaggi E' un servizio internet grazie al quale ogni utente può inviare o ricevere messaggi E' un servizio di controllo delle comunicazioni a livello mondiale E' una modalità elettronica di trasmissione di informazioni tra enti pubblici.
Microsoft Outlook è: Un protocollo di comunicazione Un programma di gestione note e contatti Un client di Posta Elettronica Un programma di videoscrittura simile a Word.
Quale tra i seguenti è un indirizzo e-mail valido? pinco.uniecampus.it uniecampus.it pinco_è_pallino@uniecampus.it pinco.pallino@uniecampus.it.
La condivisione dell'informazione in Internet può avvenire:
 Attraverso due forme: verticale (da uno verso molti) e orizzontale (da molti verso molti)
 
Attraverso due forme: orizzontale (da molti verso molti) e preferenziale (da uno verso alcuni predefiniti)
 Attraverso un'unica forma: orizzontale (da molti verso molti)
 Attraverso un'unica forma: verticale (da uno verso molti).
Una rete peer-to-peer (P2P):
 E' caratterizzata da una architettura ad anello, tutti i nodi sono collegati con un ramo al nodo adiacente precedente e con un altro ramo al nodo adiacente successivo
 E' caratterizzata da una architettura dove ciascun nodo comunica con un Server Centrale e scambia informazioni esclusivamente con esso
 E' caratterizzata da una architettura nella quale i nodi sono equivalenti e possono fungere sia da client che da server
 E' caratterizzata da un insieme di calcolatori centrali (Server) che smistano e rendono disponibili i servizi ai vari nodi (Peer).
Con l'espressione cybersquatting si intende? La commercializzazione a fini di lucro di software non proprietario La modifica di un software atta a rimuoverne la protezione dalla copia, oppure per ottenere accesso ad un'area altrimenti riservata L'invio di grandi quantità di messaggi indesiderati (generalmente commerciali) La registrazione di nomi di dominio corrispondenti a marchi o nomi altrui, effettuata da chi non ne abbia il diritto.
Come si distinguono le misure tecnologiche di protezione delle informazioni?
 Si distinguono in due categorie: controllo sull'accesso delle informazioni e controllo sull'utilizzo delle informazioni Si distinguono in controllo delle informazioni inviate e delle informazioni ricevute Si distinguono in tre categorie: controllo sull'utilizzo delle informazioni, controllo sull'accesso delle informazioni e controllo sui dati personali Si distinguono in due categorie: controllo sull'utilizzo delle informazioni e controllo sui dati personali.
Il codice in materia di protezione dei dati personali intende con l'espressione "dato personale":
 qualunque informazione relativa a persona fisica e giuridica ma non riguardante enti e associazioni qualunque informazione relativa a persona fisica che si può rintracciare attraverso documento d'identità qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione qualunque informazione che identifichi univocamente una persona fisica.
Con il termine "spam" si intende generalmente: l'invio di posta elettronica con corpo del messaggio in lingua inglese 
l'invio di posta elettronica non sollecitata, ossia senza il consenso del destinatario
 l'invio di posta elettronica contenente virus 
l'invio di posta elettronica atto a richiedere informazioni personali del destinatario.
Che cos'è il Digital Copyright? 
Le norme sul diritto d'autore
 Le norme che disciplinano il diritto d'autore in formato digitale
 Nessuna delle precedenti Il diritto d'autore che esclude le opere intellettuali.
Nell'ambito dell'informatica giuridica, cosa sono le MTP? Misure Tecnologiche di Protezione Metodi Tecnologici di Prevenzione Misure Teoriche di Protezione Metodi Tecnici Pratici.
Secondo il Codice in materia di protezione dei dati personali in vigore dal 1° gennaio 2004, cosa si intende per "dati anonimi"? i dati che non possono essere attribuiti a un interessato identificato o identificabile i dati incompleti, che dunque non consentono di chiarire in modo completo il tema cui si riferiscono i dati che pur fornendo indicazioni sull'interessato, non ne contengono recapiti telefonici i dati privi di recapiti telefonici validi.
In materia di protezione dei dati personali, quali diritti non vengono riconosciuti agli utenti Controllarne l'utilizzazione Chiedere la cancellazione per trattamento illecito Rendergli i dati anonimi per alcuni siti Non far circolare i propri dati personali.
Su quali tipi di aggressione non interviene la legge 547/93 Integrità dei dati Le frodi informatiche Rimborsi per acquisti on line di merce difettosa Riservatezza.
Quali sono le forme di comunicazione sostenute da Internet Client server File sharing e molti verso uno Upload e download Una verso molti, molti verso molti.
Quali sono le condotte che la legge 547/93 art. 615ter. considera reato: Infrangere il digital copyright Inviare Cookie Introdursi abusivamente in un sistema informatico protetto Inviare posta indesiderata.
Quale URL ci permette di consultare la Costituzione aggiornata http://www.cortecostituzionele.it http://www.parlamento.it http://www.costituzione.it http://www.leggi.it.
Quale legge italiana introduce i reati informatici? Testo Unico 47/83 Legge 128/2004 Non esistono ancora leggi a riguardo Legge 547/93.
Il Copyright è:
 un Istituto giuridico che governa le problematiche inerenti il controllo dei download di musica e film
 un Istituto giuridico che governa le problematiche inerenti il controllo e la diffusione dei firmware un Istituto giuridico che governa solo la clonazioni di libri 
un Istituto giuridico che governa le problematiche inerenti il controllo di elaborazioni e diffusione delle creazioni intellettuali.
E' possibile visionare in internet tutta la documentazione inerente la legislazione nazionale?
 Sì, attraverso il sito internet www.normattiva.it
 No, non ci sono norme aggiornate dopo il 1996 Sì, attraverso il sito internet www.legislazioneitaliana.com Si, attraverso il sito www.senatori.it.
Da cosa dipende la ricezione di posta indesiderata?
 Attraverso i Cookie Per passa parola
 Aver fornito il proprio indirizzo in occasione di vendite o prestazione di un servizio 
Attraverso i virus Troian.
Cosa si intende per P2P?
 Un collegamento tipo Skype Una rete che due protocolli Una Chat uno a uno Una condivisione di risorse dove ognuno fa server o da client.
Cosa si intende per dato sensibile? I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, lo stato di salute o vita sessuale I dati personali che toccano l'origine solo lo stato di salute o vita sessuale I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, lo stato economico e patrimoniale I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, il sesso.
Cosa possiamo consultare andando al sito www.ancitel.it? Consultare gli elenchi telefonici degli utenti Telecom Reperire gli indirizzi di siti web di ogni Provincia italiana Reperire gli indirizzi di siti web delle Regioni italiane Reperire gli indirizzi di siti web dei Comuni italiani.
Definizione di linguaggio di programmazione tradotto o detto anche compilato: il codice sorgente viene letto direttamente poiché scritto in linguaggio macchina. il codice sorgente deve essere necessariamente compatibile con l'hardware in uso. I codice sorgente è tradotto una volta per tutte nel linguaggio macchina proprio di una certa famiglia di processori/sistemi operativi. il codice sorgente viene tradotto in linguaggio macchina ogni volta che viene eseguito da un programma chiamato appunto interprete.
La prima macchina calcolatrice costruita da Pascal poteva eseguire:
 qualsiasi operazione aritmetica operazioni come somme, sottrazioni, moltiplicazioni e divisioni. sommare solo numeri pari solamente operazioni elementari come somme e sottrazioni.
Nell'evoluzione dei computer la generazione zero corrisponde alla generazione: dei cosiddetti ubiquitous computer
 dei computer a valvole
 dei computer a transistor dei computer meccanici.
Nella programmazione, fornire un esempio pratico di macchina virtuale:
 La Java virtual machine
 Internet Explorer 11 Google Andorid Apple iPhone.
Definizione di linguaggio di programmazione interpretato: il codice sorgente deve essere necessariamente compatibile con l'hardware in uso. il codice sorgente viene letto direttamente poiché scritto in linguaggio macchina. il codice sorgente è tradotto una volta per tutte nel linguaggio macchina proprio di una certa famiglia di processori/sistemi operativi il codice sorgente viene tradotto in linguaggio macchina ogni volta che viene eseguito da un programma chiamato appunto interprete.
Chi fu ad introdurre il concetto moderno di memoria dinamica (DRAM)? John Atanasoff e George Stibitz Charles Babbage e Ada Augusta Loveleace Blaise Pascàl Konrad Zuse.
Il primo elaboratore digitale della storia è stato: la 6600 si Seymour Cray la macchina colossus di Alan Turing la differential Engine di Charles Babbage il 7094 della IBM.
Quale fu la macchina(computer) che maggiormente influenzò la moderna concezione di computer? La Cray-1 di Cray La macchina di Turing La differential Engine di Charles Babbage La macchina di Von Neumann.
Nell'evoluzione dei computer la prima generazione corrisponde alla generazione: dei computer meccanici dei computer a transistor dei cosiddetti ubiquitous computer dei computer a valvole.
Nell'evoluzione dei computer la seconda generazione corrisponde alla generazione: dei computer a valvole dei cosiddetti ubiquitous computer dei computer meccanici dei computer a transistor.
Quale fu il computer dove venne programmato il primo videogioco? La macchina colossus di Alan Turing Il 7090 della IBM Il PDP-1 della DEC Il 6600 di Seymour Cray.
Nell'evoluzione dei computer la terza generazione corrisponde alla generazione: dei computer meccanici dei computer a valvole dei computer a transistor dei computer a circuiti integrati .
Quale fu il primo computer ad avere una interfaccia grafica GUI simile ai sistemi operativi moderni? il 7094 della IBM Il Macintosh di Apple Il PDP-1 della DEC Il pc IBM.
Nell'evoluzione dei computer la quinta generazione corrisponde alla generazione: dei cosiddetti ubiquitous computer dei computer con tecnologia VLSI dei computer a transistor dei computer meccanici.
Nell'evoluzione dei computer la quarta generazione corrisponde alla generazione: dei computer meccanici dei computer a transistor dei computer con tecnologie VLSI dei computer a valvole.
Una delle concause della nascita di Internet è: la necessità di effettuare videochiamate la necessità di navigare in internet la necessità di inviare massivamente pubblicità la necessità di comunicare in maniera non intercettabile.
Una delle caratteristiche chiave del protocollo TCP/IP è quello di: raggiungere una risoluzione grafica migliore permettere la comunicazione tra sistemi informatici diversi migliorare la comunicazione telefonica permettere di interagire vocalmente con il computer.
La nuova tecnologia di trasmissione dei dati alla base della nascita di Internet è il protocollo informatico: SMTP HTTP TCP/IP FTP.
In che anno è nata la rete Internet? 2000 1970 1980 1990.
In che anno è stata dismessa ARPnet? 1970 2000 1990 1980.
Quale software introduce il concetto di link? Netscape Archie Gopher Internet Explorer.
Quale software è stato il primo a supportare tutti i protocolli (http, ftp etc.)? Netscape Internet Explorer Gopher Mosaic.
Quale software è stato il primo a supportare il protocollo HTTP? Mosaic Internet Explorer Gopher Netscape.
Chi tra questi può essere considerato uno dei padri di Internet? Alan Turing Konrad Zuse Vinton Cerf Seymour Cray.
Cos'è l'HTML? Un protocollo Un processore Un computer Un meta linguaggio.
Cos'è l'HTTP? Un meta linguaggio Un computer Un processore Un protocollo.
Cos'è USEnet? Un software per la navigazione in internet Un centro di ricerca Un sistema di messaggistica distribuito un sistema operativo.
In merito all'informatica umanistica, quale delle seguenti affermazioni si può ritenere giusta? Deriva dall'informatica base Studia l'impatto sociale, economico e politico delle nuove tecnologie dell'informazione e della comunicazione Sviluppa i siti web delle discipline umanistiche Studia le caratteristiche degli strumenti software come Microsoft Word.
Quali tra questi non rappresenta un nucleo tematico per la ricerca delle discipline informatiche? Metodologie di rappresentazione e codifica dell'informazione pertinente Le modalità di produzione, identificazione, manipolazione, gestione, distribuzione reperimento e conservazione nel tempo di tali informazioni Criteri di usabilità e accessibilità di prodotti multimediali e dei siti web Associazione all'informazione di base delle opportune metainformazioni strutturali e descrittive.
Report abuse