option
Questions
ayuda
daypo
search.php

ABILITA' INFORMATICHE E TELEMATICHE Docente Guidaccione

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
ABILITA' INFORMATICHE E TELEMATICHE Docente Guidaccione

Description:
ecampus (da lez. 1 a lez. 7 + lez.16)

Creation Date: 2025/06/13

Category: Others

Number of questions: 86

Rating:(0)
Share the Test:
Nuevo ComentarioNuevo Comentario
New Comment
NO RECORDS
Content:

RAM è l'acronimo di: Read Only Memory. Random Only Memory. Random Access Memory. Read Access Memory.

Quale tra questi non è un dispositivo di output?. Monitor. Stampante. Mouse. Plotter.

Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3 a 5 fino a che contatore > 10 Passo 3 Poni quadrato a contatore x contatore Passo 4 Stampa i valori di contatore e quadrato Passo 5 Aggiungi 1 a contatore Passo 6 Stampa "Fine". 11. 12. 10. 9.

Quale dei seguenti frammenti di pseudocodice seleziona il maggiore tra A e B e lo pone in X: X=B; se A>B allora X=A. se A>B allora X=B altrimenti X=A;. se B>A allora X=A altrimenti X=B;. X=A; se A>B allora X=B;.

Per il seguente algoritmo: Passo 1 Poni contatore = 1 Passo 2 Ripeti i passi da 3 a 5 fino a che contatore > 5 Passo 3 Poni quadrato pari a contatore x contatore Passo 4 Stampa i valori di contatore e quadrato Passo 5 Aggiungi 1 a contatore Passo 6 Poni risultato pari a quadrato + contatore Passo 7 Stampa "Fine" Il valore finale assunto dalla variabile "risultato" è: 25. 31. 30. 35.

Per il seguente algoritmo: Passo 1 Poni contatore = 5 Passo 2 Ripeti i passi da 3 a 5 fino a che contatore > 22 Passo 3 Poni quadrato pari a contatore x contatore Passo 4 Stampa i valori di contatore e quadrato Passo 5 Aggiungi 1 a contatore Passo 6 Stampa “Fine” il tipo di istruzione presente al passo 2 è: un'istruzione di stampa. un'istruzione iterativa. un'istruzione condizionale. un'istruzione di uscita.

Ipotizzando come input A=5 e B=7, il seguente algoritmo che valore stampa al passo 7? Passo 1 Leggi A,B Passo 2 X=0 Passo 3 Se B>A allora esegui il passo 4 Passo 4 X=B Passo 5 altrimenti esegui il passo 6 Passo 6 X=A Passo 7 Stampa X. 0. 12. 5. 7.

Dati due numeri interi (A,B), per calcolare il minimo (MIN) e il massimo (MAX) si può utilizzare il seguente codice? Passo 1 Leggi A,B Passo 2 Poni MAX=A Passo 3 Poni MIN=B Passo 4 Se B>A allora esegui i passi da 5 a 6 Passo 5 MAX=B Passo 6 MIN=A Passo 7 Stampa MIN, MAX. Vero tranne il passo 4. Totalmente falso. Totalmente vero. Non so.

Qualsiasi algoritmo può essere rappresentato tramite: Un diagramma ER. Un diagramma di stato. Un diagramma relazionale. Un diagramma di flusso.

I registri sono: Piccoli dispositivi software. Dispositivi mobili. Hard Disk esterni. Celle di memoria.

Un byte è: Una sequenza di 8 byte. Una sequenza di 8 bit. Una sequenza di 10 bit. Una sequenza di 100 bit.

Quale tra questi non è un software?. Acrobat Reader. Microsoft Windows 10. Microsoft Word. Scanner.

Cosa si intende con il termine hardware?. L’insieme dei programmi presenti in un calcolatore. Un calcolatore di vecchia generazione. L'insieme dei software e delle componenti fisiche di un calcolatore. L’insieme delle componenti fisiche e meccaniche di un calcolatore.

Quale tra questi non è un dispositivo di input?. Tastiera. Mouse. Stampante. Microfono.

Cosa si intende per Laptop?. Un computer portatile. Un tipo di mainframe. Uno smartphone. Un computer molto potente.

A quale funzione è adibita la ALU all’interno della CPU?. Immagazzinare I dati durante l’elaborazione. Eseguire i calcoli, le operazioni logiche e i confronti. Coordinare lo scambio dei dati tra i diversi dispositivi. Eseguire il controllo sullo svolgimento dei diversi processi.

La CPU, comunemente denominata processore, è: L'unità centrale di memorizzazione dei dati. L'unità centrale di gestione delle periferiche. L'unità centrale di immagazzinamento dei dati. L'unità centrale di elaborazione.

Per rappresentare in binario il numero decimale 256 sono necessari: 8 bit. 7 bit. 9 bit. 10 bit.

Il compito del chip BIOS è: Governare l'accesso in lettura e scrittura alla memoria ROM. Governare la procedura di avvio del computer. Governare l'avvio del Sistema Operativo Windows. Governare l'accesso alle periferiche di I/O.

La GUI: è l'acronimo di Gun Unit Independent. è un'interfaccia hardware. è l'interfaccia grafica di un software. è il componente software che permette l’avvio del computer.

In quale tipo di memoria è salvato il Firmware?. ROM. RAM. Hard Disk. Registri della CPU.

Quale dei seguenti componenti è contenuto nel processore?. ALU. RAM. Scheda Video. ROM.

Quale dei seguenti componenti non è parte della CPU?. ROM. ALU. Registri. CU.

L'attuale architettura di un elaboratore è organizzata secondo il modello: della macchina di Harvard. della macchina di Pascal. della macchina di Thomas Turing. della macchina di Von Neumann.

La frequenza di clock viene misurata in: BYTE. WATT. VOLT. HERTZ.

Avendo a disposizione 6 bit qual è il valore massimo rappresentabile?. 64. 32. 63. 65.

Nell’ambito dei linguaggi di alto livello, un interprete è: Una periferica di elaborazione dati. Un programma. Un dispositivo hardware. Un componente hardware per lo sviluppo di applicazioni.

Cos’è il bit?. E’ una sequenza di 8 byte. E’ una sequenza di 8 bit. E’ un multiplo di 1 KB. Rappresenta l'unità di misura della quantità d'informazione.

A quale numero binario corrisponde il numero decimale 104?. 1101000. 1101110. 1110000. 1111111.

Per assicurare una corretta protezione dai virus, in presenza di un antivirus è necessario: Aggiornare regolarmente la definizione dei virus. Evitare di consultare siti web sospetti. Configurare in maniera adeguata il modem di accesso a Internet. Reinstallare frequentemente l’antivirus e la definizione dei virus.

Per controllare i file e le cartelle del computer alla ricerca di virus si effettua solitamente: Una scansione. Una deframmentazione. Una formattazione. Un debug.

Dove è posizionato di norma l’orologio di sistema in ambiente Windows?. Sul desktop. A sinistra, sulla barra delle applicazioni. A destra, sulla barra delle applicazioni. Nel menu Start.

In un sistema Windows, nella barra del titolo di una finestra compaiono solitamente tre pulsanti: Minimizza, ingradisci, sposta. Riduci a icona, sposta, chiudi. Minimizza, sposta, ingrandisci. Riduci a icona, ingrandisci, chiudi.

Quale delle seguenti affermazioni in merito alla modalità Sospensione di Windows è falsa?. La sospensione mette il computer in uno stato di risparmio energetico. Quando si desidera riprendere la normale attività basta premere un tasto qualunque (ad esempio "Invio"). In sospensione il computer deve sempre e comunque rimanere acceso. In sospensione è possibile spegnere il computer.

Se apro una cartella cosa visualizzo sulla barra del titolo della finestra?. Il percorso della cartella aperta. Nulla. Nulla, la barra del titolo non esiste. Il nome della cartella aperta.

In una finestra dove è posizionata di norma la barra di scorrimento?. A destra e/o in alto. A destra e/o in basso. Solo a destra. Solo in basso.

Cosa presenta il Task Manager di Windows?. L’elenco delle periferiche installate sul PC, la loro configurazione e il loro stato. L'elenco delle applicazioni installate nel computer. La potenza della CPU. L’elenco dei processi e dei programmi in esecuzione, nonché prestazioni e utenti connessi.

Quale tipo di estensione tra quelle seguenti viene usata da MS Excel?. .exe. .xls. .sxc. .doc.

Quale tipo di estensione tra quelle seguenti viene usata da MS PowerPoint?. .pp. .doc. .ppx. .ppt.

Quale tipo di estensione tra quelle seguenti viene usata da MS Word?. .xls. .txt. .word. .doc.

Un file con estensione .rar, indica: Un file cifrato. Un file ottenuto da stampa unione di Word. Un file di Microsoft Access. Un file compresso.

Un file di sola lettura è: Un file che può essere aperto solo dal proprietario. Un file che non può essere cancellato. Un file che non può essere modificato. Un file che non può essere copiato.

La combinazione di tasti Ctrl-C dopo aver selezionato un file ne provoca: La cancellazione. Il taglio. La copia. Lo spostamento.

Per incollare un file è possibile utilizzare la combinazione di tasti: Ctrl - V. Ctrl - C. Ctrl - X. Ctrl - I.

Per tagliare un file è possibile utilizzare la combinazione di tasti: Ctrl - F. Ctrl - C. Ctrl - X. Ctrl - T.

Il metodo più veloce per effettuare il backup di file e cartelle è: Rinominare i file regolarmente. Copiare file e cartelle in una cartella del sistema protetta da password. Spostare file e cartelle in una cartella nascosta del sistema. Copiare file e cartelle su un supporto rimovibile.

Cosa si intende con il termine backup, riferito a file e cartelle?. La copia ai fini della sicurezza di dati e informazioni presenti in file e cartelle. La procedura di masterizzazione di file e cartelle su supporti rimovibili. La protezione di file e cartelle con tecniche sofisticate di crittografia. La procedura di controllo, verifica e correzione dei file corrotti.

Se in un sistema Windows, per ricercare un file, seleziono la stringa *.mp3, cosa avrò come risultato?. Tutti i file mp3 che iniziano con il carattere asterisco. Il file mp3 con nome *. Tutti i file mp3 presenti. La stringa contiene un carattere speciale, quindi non produce risultati.

Cos’è un file compresso?. Un file allegato di posta elettronica. Un file o cartella che contiene al suo interno altri file. Un file che ha sempre estensione .rar. Un file di dimensione minore rispetto all’originale.

Quale di questi programmi è utile a comprimere/decomprimere un file?. MS Word. WinRUR. Winzip. Acrobat Reader.

Cosa si intende con il termine Path?. Un dispositivo per la ricerca di Cartelle e File. E’ il percorso, quindi la sequenza di cartelle, per raggiungere un particolare file o cartella. E’ la stringa di caratteri che permette di identificare un sito web in rete. Del tipo www.nomesito.it. E' il percorso per raggiungere una particolare periferica hardware.

I file in ambiente Windows sono strutturati in maniera: Lineare. Gerarchica. Assiale. A rete.

La frammentazione di un disco rigido è causata: Da un malfunzionamento hardware. Dall’usura del disco e da possibili guasti hardware. Dalla presenza di virus e file infetti. Dalle frequenti scritture e rimozioni di file.

Qual è il vantaggio di un documento Word creato a partire da un modello?. Il documento è facilmente importabile in altre applicazioni di Office Automation. La stesura del documento risulta più veloce e immediata. Il documento finale occupa meno spazio sul disco. Il documento può essere editato completamente dall'autore partendo da un foglio bianco.

Per annullare le ultime operazioni compiute su un documento Word posso: Premere il tasto Backspace. Premere la combinazione Ctrl - Z. Premere la combinazione Ctrl – Y. Premere la combinazione Alt - Canc.

Per ripristinare un'azione annullata su un documento Word posso: Premere la combinazione Ctrl - Y. Premere la combinazione Ctrl - X. Premere il Backspace. Premere la combinazione Ctrl - T.

In MS Word, cos'è l'interlinea?. Lo strumento che permette di disegnare oggetti grafici (linee) in Word. Lo spazio presente tra un carattere ed il successivo. La linea utilizzata per sottolineare il testo. Lo spazio presente fra una riga di testo e la successiva.

In MS Word, la tabulazione serve per: A creare delle tabelle. Ad incolonnare i dati e a dare un aspetto tabulare al documento. A creare degli elenchi puntati. Tabulare i numeri per inserire delle formule.

In MS Word la "stampa unione" è: La modalità di stampa di un documento che include tutte le pagine del documento stesso. La modalità per stampare con un unico comando tutti i documenti word aperti in quel momento. Un procedimento con il quale, a partire da un documento e da una sorgente di dati, si ottengono una serie di stampe che hanno tutti struttura diversa, ma ognuno di essi ha dati uguali. Un procedimento con il quale, a partire da un documento e da una sorgente di dati, si ottengono una serie di documenti che hanno tutti la stessa struttura, ma ognuno di essi ha dati diversi.

In MS Excel 2013/2016, di default, quanti fogli sono presenti in una nuova cartella di lavoro?. 1. 2. 0. 3.

In MS Excel, una cella viene identificata da: Una lettera per la riga e un numero per la colonna. Un numero per la riga e un numero per la colonna. Un numero per la riga e una lettera per la colonna. Una lettera per la riga e un progressivo per la colonna.

La procedura per rinominare un foglio Excel è: File – Salva con nome (e inserire nuovo nome). 1 clic sinistro sul nome del foglio quindi rinomina (e inserire nuovo nome). 1 clic destro sul nome del foglio quindi rinomina (e inserire nuovo nome). Modifica – Rinomina foglio di lavoro (e inserire nuovo nome).

In un foglio di lavoro di MS Excel molto lungo è possibile bloccare la prima riga di intestazione?. No, è possibile bloccare solo la prima colonna. Dipende dalla lunghezza del foglio di lavoro. Mai. Sempre.

In MS Excel, per effettuare una selezione di più celle non contigue tra loro è possibile: Tenere premuto il tasto Ctrl e selezionare le celle una per volta. Selezionare con il mouse le celle tenendo premuto il tasto sinistro. Non è possibile selezionare celle non contigue. Tenere premuto il tasto Alt e selezionare le celle una per volta.

In MS Excel, una cartella di lavoro è composta da: Più fogli di lavoro. Un sottoinsieme di cartelle di lavoro. Più celle. Più file.

In MS Excel, un foglio di lavoro è composto da: Più documenti. Più fogli di lavoro. Più celle. Più cartelle di lavoro.

Che cos'è il Digital Copyright?. Il diritto d'autore che esclude le opere intellettuali. Nessuna delle precedenti. Le norme che disciplinano il diritto d'autore in formato digitale. Le norme sul diritto d'autore.

Su quali tipi di aggressione non interviene la legge 547/93. Riservatezza. Le frodi informatiche. Rimborsi per acquisti on line di merce difettosa. Integrità dei dati.

Secondo il Codice in materia di protezione dei dati personali in vigore dal 1° gennaio 2004, cosa si intende per "dati anonimi"?. i dati privi di recapiti telefonici validi. i dati che non possono essere attribuiti a un interessato identificato o identificabile. i dati che pur fornendo indicazioni sull'interessato, non ne contengono recapiti telefonici. i dati incompleti, che dunque non consentono di chiarire in modo completo il tema cui si riferiscono.

Con l'espressione cybersquatting si intende?. La registrazione di nomi di dominio corrispondenti a marchi o nomi altrui, effettuata da chi non ne abbia il diritto. La modifica di un software atta a rimuoverne la protezione dalla copia, oppure per ottenere accesso ad un'area altrimenti riservata. La commercializzazione a fini di lucro di software non proprietario. L'invio di grandi quantità di messaggi indesiderati (generalmente commerciali).

Il codice in materia di protezione dei dati personali intende con l'espressione "dato personale": qualunque informazione relativa a persona fisica che si può rintracciare attraverso documento d'identità. qualunque informazione relativa a persona fisica e giuridica ma non riguardante enti e associazioni. qualunque informazione che identifichi univocamente una persona fisica. qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione.

Con il termine "spam" si intende generalmente: l'invio di posta elettronica contenente virus. l'invio di posta elettronica atto a richiedere informazioni personali del destinatario. l'invio di posta elettronica con corpo del messaggio in lingua inglese. l'invio di posta elettronica non sollecitata, ossia senza il consenso del destinatario.

Nell'ambito dell'informatica giuridica, cosa sono le MTP?. Metodi Tecnici Pratici. Metodi Tecnologici di Prevenzione. Misure Tecnologiche di Protezione. Misure Teoriche di Protezione.

La condivisione dell'informazione in Internet può avvenire: Attraverso due forme: verticale (da uno verso molti) e orizzontale (da molti verso molti). Attraverso un'unica forma: verticale (da uno verso molti). Attraverso un'unica forma: orizzontale (da molti verso molti). Attraverso due forme: orizzontale (da molti verso molti) e preferenziale (da uno verso alcuni predefiiti).

Come si distinguono le misure tecnologiche di protezione delle informazioni?. Si distinguono in due categorie: controllo sull'accesso delle informazioni e econtrollo sull'utilizzo delle informazioni. Si distinguono in tre categorie: controllo sull'utilizzo delle informazioni, controllo sull'accesso delle informazioni e controllo sui dati personali. Si distinguono in controllo delle informazioni inviate e delle informazioni ricevute. Si distinguono in due categorie: controllo sull'utilizzo delle informazioni e controllo sui dati personali.

Cosa possiamo consultare andando al sito www.ancitel.it?. Reperire gli indirizzi di siti web delle Regioni italiane. Consultare gli elenchi telefonici degli utenti Telecom. Reperire gli indirizzi di siti web di ogni Provincia italiana. Reperire gli indirizzi di siti web dei Comuni italiani.

Cosa si intende per dato sensibile?. I dati personali che toccano l'origine solo lo stato di salute o vita sessuale. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, il sesso. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, lo stato di salute o vita sessuale. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, lo stato economico e patrimoniale.

Cosa si intende per P2P?. Una condivisione di risorse dove ognuno fa server o da client. Una Chat uno a uno. Una rete che due protocolli. Un collegamento tipo Skype.

Da cosa dipende la ricezione di posta indesiderata?. Attraverso i virus Troian. Per passa parola. Attraverso i Cookie. Aver fornito il proprio indirizzo in occasione di vendite o prestazione di un servizio.

E' possibile visionare in internet tutta la documentazione inerente la legislazione nazionale?. Sì, attraverso il sito www.senatori.it. No, non ci sono norme aggiornate dopo il 1996. Sì, attraverso il sito internet www.normattiva.it. Sì, attraverso il sito internet www.legislazioneitaliana.com.

Il Copyright è: un Istituto giuridico che governa le problematiche inerenti il controllo di elaborazioni e diffusione delle creazioni intellettuali. un Istituto giuridico che governa le problematiche inerenti il controllo dei download di musica e film. un Istituto giuridico che governa solo la clonazioni di libri. un Istituto giuridico che governa le problematiche inerenti il controllo e la diffusione dei firmware.

In materia di protezione dei dati personali, quali diritti non vengono riconosciuti agli utenti. Non far circolare i propri dati personali. Rendergli i dati anonimi per alcuni siti. Chiedere la cancellazione per trattamento illecito. Controllarne l'utilizzazione.

Quale legge italiana introduce i reati informatici?. Testo Unico 47/83. Legge 547/93. Non esistono ancora leggi a riguardo. Legge 128/2004.

Quale URL ci permette di consultare la Costituzione aggiornata. http://www.cortecostituzionele.it. http://www.leggi.it. http://www.costituzione.it. http://www.parlamento.it.

Quali sono le condotte che la legge 547/93 art. 615ter. considera reato: Inviare Cookie. Inviare posta indesiderata. Introdursi abusivamente in un sistema informatico protetto. Infrangere il digital copyright.

Quali sono le forme di comunicazione sostenute da Internet. Upload e download. Una verso molti, molti verso molti. File sharing e molti verso uno. Client server.

Report abuse