option
Questions
ayuda
daypo
search.php

compagno sbagliato 5

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
compagno sbagliato 5

Description:
compagno sbagliato 5

Creation Date: 2025/11/15

Category: Others

Number of questions: 30

Rating:(0)
Share the Test:
Nuevo ComentarioNuevo Comentario
New Comment
NO RECORDS
Content:

1. Usare un firewall sul nostro pc o tablet o smartphone è importante: Perché agisce come una sorta di buttafuori che impedisce accessi indesiderati al nostro sistema. Perché crea una barriera tra noi e gli altri navigatori consentendoci di navigare in anonimato. Perché rende la nostra navigazione più veloce. Perché ci difende dai virus.

2. Il phishing è: Una particolare tecnica di pesca fatta con l'aiuto di una canna telescopica, molto efficace per la cattura delle cernie. L'hobby di allevare pesci esclusivamente tropicali in vasche appositamente depurate e climatizzate. Una tecnica ingannevole attraverso la quale malintenzionati cercano di carpire dati personali e numeri di carta di credito. Una tecnica per ingannare i navigatori più sprovveduti, che in Italia vengono chiamati 'boccaloni' appunto ispirandosi ai pesci che attaccano l'amo con il cibo.

3. Una password è sicura quando. È fatta da una parola segreta, anche comune, che solo noi conosciamo. Non importa quanto essa sia lunga. È pensata ricorrendo a sequenze di caratteri molto banali, che i programmi di hackeraggio escludono a priori, come 123456789. È composta almeno di sei caratteri, comprendenti maiuscole e minuscole. È composta da almeno otto caratteri, comprendenti maiuscole, minuscole, caratteri speciali e segni di interpunzione.

4. Lo scareware è quel tipo di programma malevolo: Che intasa il computer (o tablet o smartphone) di pubblicità rallentandone il funzionamento. Che si riproduce automaticamente in tutti i programmi del mio pc rallentandone il funzionamento. Che cerca di spaventarmi evidenziando problemi inesistenti o banali sul mio apparato, per indurmi ad acquistarlo con al promessa di risolverli. Che si nasconde all'interno di un programma dall'apparenza innocua, e si usa per mantenere il controllo remoto del computer infetto, senza che il legittimo proprietario si accorga di nulla.

5. È consigliato eseguire un backup dei propri dati: Mai, tanto i sistemi in uso oggi sono estremamente sicuri e siamo al riparo da ogni rischio. Almeno una volta all'anno, e ogni volta che debbo cambiare il mio pc o comprare l'ultimo modello di smartphone. Almeno una volta al mese. Prima di ogni aggiornamento di sistema, dell'installazione di nuovi software/periferiche, e comunque periodicamente sulla base dell'uso che si fa del proprio apparato.

6. Il ransomware: È simile ad un virus ma, a differenza di questo, non necessita di legarsi ad altri programmi eseguibili per diffondersi, ma a tale scopo utilizza altri computer, ad esempio tramite e-mail o una rete di computer. È simile al trojan nel funzionamento, e spesso viene installato da un utente che scarica un programmino gratuito dalla rete. È un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto (ransom in inglese) da pagare per rimuovere la limitazione. Una pratica in uso tra i ladri di telefonini e portatili, che poi ricattano (ransom) il proprietario per restituirgli il bene.

7. La Vpn è: L'acronimo, usato in ambiente informatico, di Very Powerfull Network (Rete molto potente), ed indica un collegamento ad internet particolarmente veloce. L'acronimo inglese di Very People Nerd, che si può tradurre in 'persona molto tecnologica', ed indica una persona particolarmente esperta del mondo informatico. Una rete di comunicazione privata istituita tra due apparati (pc, notebook, smartphone, tablet), che si svolge attraverso un 'tunnel' privato e virtuale con protocolli sicuri. Un collegamento privato e virtuale tra due persone. Generalmente avviene tra due partner che si scambiano messaggi che non vogliono rendere pubblici.

8. Un file word è potenzialmente insicuro: Perché consultando le sue proprietà possono essere letti dati quali autore, nome del pc, data di revisione, server su cui è depositato ed altro. Perché la sua struttura si può corrompere facilmente. Perché è eccessivamente grande rispetto a un file di testo e questo ne può compromettere la trasmissione via internet con un collegamento lento. Perché se la versione di Office che usiamo non è originale Microsoft ha inserito un accorgimento di protezione che distrugge i dati sull'unità di memoria che lo contiene.

9. Per seguire correttamente le lezioni della piattaforma Unipegaso: Bisogna disattivare ogni tipo di estensione, in modo da rendere l'apparato in uso al sicuro da ogni intrusione della piattaforma tra i nostri dati. È necessario che almeno i controlli javascript siano attivi: è anche su di essi che è basata l'interazione tra studente e piattaforma. È necessario che le impostazioni del nostro browser siano impostate sullo stato di 'massima sicurezza'. Non è necessario alcun particolare accorgimento per seguire le lezioni della piattaforma.

10. Gli aggiornamenti di sirurezza dei sistemi operativi (Windows, Linux, Android, MacOs): Non debbono mai essere applicati se non dopo aver letto tutte le recensioni del caso sugli stessi per accertarsi che non provochino problemi. Si possono scaricare comodamente attraverso le mail che periodicamente i produttori ci fanno pervenire grazie al loro servizio di cortesia. Vanno scaricati con tempestività per la loro importanza, ricorrendo anche alle utility come Windows update che vi aggiorna sulla loro presenza e vi permette di decidere se scaricarli in automatico o su vostro imput. Una volta che un sistema è stato verificato come sicuro e affidabile è preferibile non scaricarli mai per evitare malfunzionamenti.

1. L'Html è: Un linguaggio di programmazione usato per la creazione di videogiochi. Un programma che ci permette di navigare attraverso la rete internet. Un linguaggio fatto da un insieme di marcatori (mark-up, in inglese), che legge dei contrassegni. Il codice grazie al quale vengono disegnate graficamente le pagine web.

2. La prima pagina Html fu messa online: Nel 1990, sul server del Cern di Ginevra. Nel 1991, sul server del Cern di Ginevra. Nel 1996 ad opera del W3C, ovvero il World Wide Web Consortium. Nel 1974 grazie all'avvento del protocollo TCP/IP.

3. L'utilizzo dei meta tag è utile a: Dare alla nostra pagina html informazioni importanti sulla sua formattazione grafica. Determinare la grandezza e la qualità delle immagini che saranno contenute nella nostra pagina web. Sono Tag utili ad indicare sia notizie tecniche al browser che stiamo usando che per la lettura dei contenuti da parte dei motori di ricerca. Servono al browser per memorizzare notizie come il server da cui proviene la pagina e l'argomento di cui essa tratta.

4. Il tag serve per: Servono al browser per memorizzare notizie come il server da cui proviene la pagina e l'argomento di cui essa tratta. Serve ad indicare sia notizie tecniche al browser che stiamo usando che per la lettura dei contenuti da parte dei motori di ricerca. Serve ad indicare ai motori di ricerca, attraverso parole chiave studiate, gli argomenti di cui parla il sito. È un Tag diretto agli algoritmi dei motori di ricerca, e gli indica se scansionare il sito per intero o in parte.

5. Il Cms è nato: Tra il 1999 e il 2000 con l'avvento del software LAMP. Il 27 maggio del 2003. La sua creazione venne messa a punto da Mike Little e Matt Mullenweg, come sviluppo della piattaforma b2/cafelog. Il 17 agosto 2005, grazie al gruppo di sviluppatori dell'australiana Miro Corporation. Nel novembre del 1995, quando Ross Garber e Neil Webber fondarono la Vignette Corporation con lo scopo di creare un sistema che rendesse più agevoli e facili le pubblicazioni sul Web.

6. L'acronimo Cms sta per: Container of Multimedia System, ovvero Contenitore di Sistemi Multimediali. Content Minimal System, ovvero Sistema di Contenuti Minimali. Content Management System, ovvero Sistema per la Gestione di Contenuti. Container of Macro Systems, ovvero Contenitore di Macro Sistemi.

7. I captcha sono usati per: Lasciare nel browser del navigatore dei coockie che agevolano la sua identificazione al successivo ritorno sul medesimo sito. Raccogliere dati sulle preferenze di navigazione, pagine visitate più frequentemente, tipo di acquisti fatti dall'utente. Accertarsi dell'identità del navigatore prima di permettergli l'accesso alle pagine del sito web. Per impedire che i bot utilizzino forum, registrazione presso siti web, scrittura di commenti e in generale tutto ciò che potrebbe essere usato per creare spam o per violare la sicurezza con operazioni di hacking.

8. I plugin vengono usati all'interno dei Cms per: Consentire di velocizzare l'apertura delle pagine: chi ha già visitato il sito evita di scaricare di nuovo gli stessi contenuti. Tener conto delle visite quotidiane al sito internet e della provenienza geografica. Per agevolare ulteriormente l'inserimento dei contenuti nel sito. Per aumentare la sicurezza del sito, per consentire la considivisione sui social dei contenuti, per effettuare backup del sito, per gestire newsletter, per ottimizzare la SEO.

9. Individua tra le risposte quale contiene un tag Html inesistente: contiene H7 nell'indirizzo. sbagliata.

10. Nei tag <head> e</head> va inserito. Il contenuto vero e proprio del sito, immagini comprese. Il titolo del sito e il nome dell'autore delle pagine. Sono i tag che contengono le notizie di chiusura e avvisano il browser che la pagina sta terminando. Vi vanno inseriti i meta tag, finalizzati a fornire informazioni aggiuntive su un documento ipertestuale.

1. Francesca Pagini in "L'arte di titolare" definisce il titolo: Il codice di lettura del quotidiano. Come uno slogan promozionale, deve essere un messaggio immediatamente riconoscibile. Un requisito oggi determinante, perché i quotidiani e i siti web sono soggetti a una lettura veloce ed il titolo diventa l'elemento determinante che induce a decidere se leggere o meno l'articolo. Il titolo è l'etichetta con cui sigilliamo un'opera creativa e la mettiamo in circolazione: un articolo, un libro, un quadro, un film.

2. Secondo Umberto Eco i titoli possono essere: Emotivi o iconici. Enunciativi o paradigmatici. Informativi o emotivi. Informativi o interpretativi.

3. Indica tra le quattro risposte il titolo che può essere definito un calembour. Guerra e pace. Dies Irae. M'illumino d'immenso. L'isola dei formosi.

4. Google traccia di un titolo su web: Le prime quattro parole. Le prime dieci parole. Da sei ad otto parole. Solo le prime due parole.

5. Lo psicologo americano che si occupò del limite della memoria umana a breve termine si chiamava: Glenn Miller. Henry Miller. Arthur Miller. George Armitage Miller.

6. CTR è un acronimo che indica: Una Carta tecnica regionale (abbreviato CTR), ovvero un tipo di carta topografica prodotto dalle regioni d'Italia per rappresentare il proprio territorio. L'abbreviazione di Control Zone - zona di controllo - usata per verificare che un titolo non sfori il numero di caratteri disponibili. Click Through Rate, ed è un parametro che sia per la comunicazione giornalistica che per quella pubblicitaria è essenziale su internet. Il numero di visualizzazioni complessive di un articolo, e significa Click To Read, clicca per leggere.

7. Un titolo su un quotidiano comprende generalmente: Un occhiello sopra il titolo che lo introduce, il titolo, il sommario sotto il titolo e un catenaccio sotto il sommario. Un titolo e un sommario che si trova sopra il titolo. Solo il titolo principale. Un catenacccio che introduce la notizia, il titolo e il sommario sotto.

8. La principale differenza tra un gruppo titolo su un giornale e quello su web riguarda. Non ci sono differenze. In quello su web normalmente esiste solo il titolo e il sommario. In quello su web esiste solo il titolo senza altri elementi. Il titolo su web non può superare 60 caratteri.

9. Legare il "lead" (l'attacco dell'articolo) al titolo: È perfettamente normale, anzi crea nel lettore un senso di continuità che lo aiuta a leggere fino in fondo. È una tecnica da praticare solo quando il contesto della notizia lo richieda apertamente. È il modo migliore per garantirsi una buona posizione del proprio scritto nei motori di ricerca. È un errore davvero grave tecnicamente rendere dipendenti la titolazione e l'articolo, e deprime il potenziale comunicativo sia del primo che del secondo.

10. Nei quattro elenchi di caratteristiche di un titolo che seguono una è certamente da non usare per il web. Il titolo deve essere breve, informativo, seducente, fulminante. Il titolo deve giocare sempre sul calembour. Deve scegliere una via lineare, legata ai fatti e all'informazione. Deve invitare a proseguire usando punti di domanda e altri "ganci" per il lettore.

Report abuse