option
Questions
ayuda
daypo
search.php

Abilità informatiche (da lez.7 a 8)

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
Abilità informatiche (da lez.7 a 8)

Description:
esercitazione esame

Creation Date: 2025/11/17

Category: Others

Number of questions: 36

Rating:(0)
Share the Test:
Nuevo ComentarioNuevo Comentario
New Comment
NO RECORDS
Content:

In un messaggio di posta elettronica è possibile allegare qualsiasi tipo di file?. Sì, è sempre possibile ma è meglio se di dimensioni limitate. No, si possono allegare solo i documenti di testo. No, non è possibile aggiungere alcun tipo di allegato. Sì, è sempre possibile ma è preferibile solo cartelle compresse.

In un messaggio di posta elettronica a cosa serve il campo "CCN": A inserire i destinatari in copia nascosta del messaggio. A inserire il titolo del messaggio. A inserire gli eventuali file allegati al messaggio. A inserire il testo del messaggio.

In un messaggio di posta elettronica a che serve il campo "A"?. A inserire l'indirizzo del destinatario del messaggio. A inserire gli eventuali file allegati al messaggio. A inserire il testo completo del messaggio. A inserire l'indirizzo del mittente del messaggio.

E' possibile stampare un'email?. Sì, basta cliccare su Home- stampa mail e procedere con le impostazioni della stampante. Sì, si deve copiare il suo contenuto in un classico file word per non perderne la formattazione, poi si procederò da lì alla stampa. Sì, bisogna cliccare su Home-invia a stampante e scegliere la stampante predefinita per le email. Sì, dopo aver aperto il messaggio bisogna selezionare File-Stampa e in questo modo si aprirà la classica finestra di stampa su cui procedere con le varie impostazioni.

Cos'è il Certificato Digitale di Sottoscrizione?. Un documento che ciene rilasciato all'acquisto di qualunque software informatico. Un file generato seguendo indicazioni di legge in cui sono contenuti, tra gli altri dati, anche quelli identificativi del mittente dell'email. Un certificato di adesione ai servizi connessi all'acquisto di un pc. Un certificato di attestazione di originalità di programmi antivirus.

In Outlook è possibile ordinare i messaggi per nome, per data, per contenuto e per priorità?. Nessuna tra quelle proposte. E' possibile ordinarli per nome e per data ma non per priorità e per contenuto. No, si possono ordinare per nome, data e priorità ma non per contenuto. Sì si possono ordinare secondo nome, data, priorità econtenuto.

In Microsoft Outlook è possibile aggiornare la rubrica con posta in arrivo?. No, non è possibile prelevare un inidirizzo se non è il mittente dell'email ad inserirlo tra i nostri contatti. Sì, selezionando l'indirizzo del messaggio in arrivo e inoltrandolo alla propria rubrica. Sì, per aggiungere alla rubrica l'indirizzo del mittendte du una mail è sufficiente premere su "inserisci" e poi "aggiungi a rubrica". Sì, per aggiungere alla rubrica l'indirizzo del mittente di una email è necessario cliccare col tasto destro del mouse sul messaggio in questione e premere su "aggiungi a contatti Outlook".

Come è possibile mandare una stessa email a più destinatari differenti?. Si deve inserire il primo destinatario nel campo contraddistinto da "A", i successivi devono essere inseriti nella barra dell'oggetto. Nel campo destinatari deve essere inserito ogni destinatario separato dal successivo tramite punto e virgola (;). Si deve procedere selezionando il tasto "inoltra", a questo punto verrà chiesto dal programma il numero dei destinatari a cui si vuole inoltrare il messaggio. Nel campo destinatari deve essere inserito ogni destinatario separato dal successivo tramite due punti (:).

Cos'è la netiquette?. E' un insieme di regole per l'invio di email alla Pubblica Amministrazione. E' una modalità di gestione della posta elettronica. E' una serie di regole di comportamento valide per tutti gli utenti di internet. E' una modalità utile per etichettare le email e suddividerle per argomenti.

Cos'è la posta elettronica?. E' un servizio pubblico grazie al quale ogni utente può inviare o ricevere messaggi. E' un servizio di controllo delle comunicazioni a livello mondiale. E' unamodalità elettronica di trasmissione di informazioni tra enti pubblici. E' un servizio internet grazie al quale ogni utente può inviare o ricevere messaggi.

Microsoft Outlook è: Un programma di gestione note e contatti. Un programma di videoscrittura simile a Word. Un protocollo di comunicazione. Un client di Posta Elettronica.

Quale tra i seguenti è un indirizzo e-mail valido?. pinco.uniecampus.it. uniecampus.it. pinco_è_pallino@uniecampus.it. pinco.pallino@uniecampus.it.

Un file con estensione .p7m indica generalmente: Un file compresso tramite il programma Open Source 7-Zip. Una presentazione in PowerPoint. Il file ottenuto dall’esportazione di una mail in MS Outlook. Un file sul quale è stata apposta una Firma Digitale mediante apposito software.

I protocolli per lo scambio di email sono: DOC, XLS e POP. SMTP, POP e IMAP. HTTP, FTP e POP. Outlook, Thunderbird e Mail.

Quale dei seguenti caratteri non è accettabile in un indirizzo e-mail?. _. @. w. è.

In un client di posta elettronica come Outlook, a che serve il tasto "Rispondi"?. Ad inviare il messaggio ad un altro destinatario. A rispondere al mittente del messaggio. A rispondere a tutti i destinatari del messaggio. A rispondere solo ai destinatari del messaggio ma non al mittente.

Su quali tipi di aggressione non interviene la legge 547/93. Riservatezza. Le frodi informatiche. Integrità dei dati. Rimborsi per acquisti on line di merce difettosa.

Come si distinguono le misure tecnologiche di protezione delle informazioni?. Si distinguono in tre categorie: controllo sull'utilizzo delle informazioni, controllo sull'accesso delle informazioni e controllo sui dati personali. Si distinguono in due categorie: controllo sull'accesso delle informazioni e econtrollo sull'utilizzo delle informazioni. Si distinguono in controllo delle informazioni inviate e delle informazioni ricevute. Si distinguono in due categorie: controllo sull'utilizzo delle informazioni e controllo sui dati personali.

Quali sono le forme di comunicazione sostenute da Internet. Upload e download. Una verso molti, molti verso molti. Client server. File sharing e molti verso uno.

Quali sono le condotte che la legge 547/93 art. 615ter. considera reato: Introdursi abusivamente in un sistema informatico protetto. Inviare posta indesiderata. Infrangere il digital copyright. Inviare Cookie.

Quale URL ci permette di consultare la Costituzione aggiornata. http://www.leggi.it. http://www.costituzione.it. http://www.cortecostituzionele.it. http://www.parlamento.it.

Quale legge italiana introduce i reati informatici?. Non esistono ancora leggi a riguardo. Legge 547/93. Legge 128/2004. Testo Unico 47/83.

In materia di protezione dei dati personali, quali diritti non vengono riconosciuti agli utenti. Non far circolare i propri dati personali. Rendergli i dati anonimi per alcuni siti. Chiedere la cancellazione per trattamento illecito. Controllarne l'utilizzazione.

Il Copyright è: un Istituto giuridico che governa le problematiche inerenti il controllo e la diffusione dei firmware. un Istituto giuridico che governa le problematiche inerenti il controllo di elaborazioni e diffusione delle creazioni intellettuali. un Istituto giuridico che governa solo la clonazioni di libri. un Istituto giuridico che governa le problematiche inerenti il controllo dei download di musica e film.

E' possibile visionare in internet tutta la documentazione inerente la legislazione nazionale?. Sì, attraverso il sito www.senatori.it. No, non ci sono norme aggiornate dopo il 1996. Sì, attraverso il sito internet www.normattiva.it. Sì, attraverso il sito internet www.legislazioneitaliana.com.

Da cosa dipende la ricezione di posta indesiderata?. Attraverso i Cookie. Attraverso i virus Troian. Per passa parola. Aver fornito il proprio indirizzo in occasione di vendite o prestazione di un servizio.

Cosa si intende per P2P?. Una condivisione di risorse dove ognuno fa server o da client. Una Chat uno a uno. Un collegamento tipo Skype. Una rete che due protocolli.

Secondo il Codice in materia di protezione dei dati personali in vigore dal 1° gennaio 2004, cosa si intende per "dati anonimi"?. i dati incompleti, che dunque non consentono di chiarire in modo completo il tema cui si riferiscono. i dati privi di recapiti telefonici validi. i dati che pur fornendo indicazioni sull'interessato, non ne contengono recapiti telefonici. i dati che non possono essere attribuiti a un interessato identificato o identificabile.

Cosa possiamo consultare andando al sito www.ancitel.it?. Consultare gli elenchi telefonici degli utenti Telecom. Reperire gli indirizzi di siti web dei Comuni italiani. Reperire gli indirizzi di siti web delle Regioni italiane. Reperire gli indirizzi di siti web di ogni Provincia italiana.

Cosa si intende per dato sensibile?. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, lo stato di salute o vita sessuale. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, il sesso. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, lo stato economico e patrimoniale. I dati personali che toccano l'origine solo lo stato di salute o vita sessuale.

Che cos'è il Digital Copyright?. Le norme che disciplinano il diritto d'autore in formato digitale. Nessuna delle precedenti. Il diritto d'autore che esclude le opere intellettuali. Le norme sul diritto d'autore.

Nell'ambito dell'informatica giuridica, cosa sono le MTP?. Metodi Tecnici Pratici. Metodi Tecnologici di Prevenzione. Misure Teoriche di Protezione. Misure Tecnologiche di Protezione.

Con il termine "spam" si intende generalmente: l'invio di posta elettronica contenente virus. l'invio di posta elettronica non sollecitata, ossia senza il consenso del destinatario. l'invio di posta elettronica atto a richiedere informazioni personali del destinatario. l'invio di posta elettronica con corpo del messaggio in lingua inglese.

Il codice in materia di protezione dei dati personali intende con l'espressione "dato personale": qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione. qualunque informazione che identifichi univocamente una persona fisica. qualunque informazione relativa a persona fisica che si può rintracciare attraverso documento d'identità. qualunque informazione relativa a persona fisica e giuridica ma non riguardante enti e associazioni.

Con l'espressione cybersquatting si intende?. La modifica di un software atta a rimuoverne la protezione dalla copia, oppure per ottenere accesso ad un'area altrimenti riservata. La registrazione di nomi di dominio corrispondenti a marchi o nomi altrui, effettuata da chi non ne abbia il diritto. La commercializzazione a fini di lucro di software non proprietario. L'invio di grandi quantità di messaggi indesiderati (generalmente commerciali).

La condivisione dell'informazione in Internet può avvenire: Attraverso due forme: verticale (da uno verso molti) e orizzontale (da molti verso molti). Attraverso un'unica forma: orizzontale (da molti verso molti). Attraverso un'unica forma: verticale (da uno verso molti). Attraverso due forme: orizzontale (da molti verso molti) e preferenziale (da uno verso alcuni predefiiti).

Report abuse