option
Questions
ayuda
daypo
search.php

COMPETENZE INFORMATICHE DI BASE CLIL

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
COMPETENZE INFORMATICHE DI BASE CLIL

Description:
TEST ESAME LA METODOLOGIA CLIL ECAMPUS

Creation Date: 2024/01/29

Category: University

Number of questions: 23

Rating:(0)
Share the Test:
Nuevo ComentarioNuevo Comentario
New Comment
NO RECORDS
Content:

A quale numero binario corrisponde il numero decimale 104?. 1101000. 1110000. 1111111. 1101110.

L'attuale architettura di un elaboratore è organizzata secondo il modello: della macchina di Pascal. della macchina di Thomas Turing. della macchina di Von Neumann. della macchina di Harvard.

Cosa presenta il Task Manager di Windows?. L'elenco delle applicazioni installate nel computer. La potenza della CPU. L’elenco dei processi e dei programmi in esecuzione, nonché prestazioni e utenti connessi. L’elenco delle periferiche installate sul PC, la loro configurazione e il loro stato.

In MS Word la "stampa unione" è: La modalità di stampa di un documento che include tutte le pagine del documento stesso. La modalità per stampare con un unico comando tutti i documenti word aperti in quel momento. Un procedimento con il quale, a partire da un documento e da una sorgente di dati, si ottengono una serie di documenti che hanno tutti la stessa struttura, ma ognuno di essi ha dati diversi. Un procedimento con il quale, a partire da un documento e da una sorgente di dati, si ottengono una serie di stampe che hanno tutti struttura diversa, ma ognuno di essi ha dati uguali.

In MS Excel, se nella cella A1 ho la formula = B1 + C$1 e copio/incollo A1 su A2, quale formula ritroverò nella cella A2?. = B2 + C$1. RIF!. #N/D. = D2 + E$2.

Cosa si intende per URL?. La modalità di indirizzamento alle risorse presenti su Internet. Il path che identifica univocamente un file sul computer locale. Il percorso che identifica univocamente una risorsa in una rete LAN. La barra degli indirizzi in Internet Explorer.

I protocolli per lo scambio di email sono: Outlook, Thunderbird e Mail. SMTP, POP e IMAP. DOC, XLS e POP. HTTP, FTP e POP.

Con l'espressione cybersquatting si intende?. La commercializzazione a fini di lucro di software non proprietario. La registrazione di nomi di dominio corrispondenti a marchi o nomi altrui, effettuata da chi non ne abbia il diritto. La modifica di un software atta a rimuoverne la protezione dalla copia, oppure per ottenere accesso ad un'area altrimenti riservata. L'invio di grandi quantità di messaggi indesiderati (generalmente commerciali).

La prima macchina calcolatrice costruita da Pascal poteva eseguire: solamente operazioni elementari come somme e sottrazioni. qualsiasi operazione aritmetica. sommare solo numeri pari. operazioni come somme, sottrazioni, moltiplicazioni e divisioni.

Il primo elaboratore digitale della storia è stato: il 7094 della IBM. la macchina colossus di Alan Turing. la 6600 di Seymour Cray. la differential engine di Charles Babbage.

Nell'evoluzione dei computer la terza generazione corrisponde alla generazione: dei computer meccanici. dei computer a transistor. dei computer a circuiti integrati. dei computer a valvole.

Nell'evoluzione dei computer la quarta generazione corrisponde alla generazione: dei computer con tecnologia VLSI. dei computer meccanici. dei computer a valvole. dei computer a transistor.

Una delle caratteristiche chiave del protocollo TCP/IP è quello di: permettere di interagire vocalmente con il computer. migliorare la comunicazione telefonica. permettere la comunicazione tra sistemi informatici diversi. raggiungere una risoluzione grafica migliore.

In merito all'informatica umanistica, quale delle seguenti effermazioni si può ritenere giusta?. Sviluppa i siti web delle discipline umanistiche. Studia le caratteristiche degli strumenti software come Microsoft Word. Deriva dall'informatica base. Studia l'impatto sociale, economico e politico delle nuove tecnologie dell'informazione e della comunicazione.

L'acronimo IAD sta per: Internet Algorithm Development. Institute American Design. Internet Addiction Disorder. Intelligence Artificial Demo.

Gli elementi di una LIM sono: PC, microfono, cuffie. PC, lavagna, proiettore. Schermo e PC. Proiettore e PC.

Il nodo ipertestuale è: Uno spazio di informazione che si identifica con lo schermo del computer e può contenere dati e informazioni di varia natura. Uno spazio di informazione che contiene una rappresentazione grafica di tutti i documenti che compongono l'ipertesto. Nessuna delle altre risposte disponibili. Una struttura di collegamento che unisce con estrema facilità e rapidità nodi diversi dell’ipertesto.

I sistemi di produzione seguono uno schema generale composto da tre elementi, quali: Regole di produzione, definizione delle tabelle, definizione regole di output. Regole di produzione, global database, interprete delle regole. Analisi, progettazione, test. Regole del database, definizione relazioni, interprete delle regole.

Nella struttura a grafo cosa rappresentano i nodi e cosa rappresentano gli archi?. Gli archi gli oggetti i nodi i collegamenti. I nodi rappresentano la convergenza degli oggetti, gli archi le relazioni fra i grafi. I nodi rappresentano gli stati, gli archi le relazioni fra i nodi. Gli archi sono particolari caratteristiche dei nod.

Nel modello E-R cosa sono le associazioni?. Legami fra due o più entità. Un particolare database che accomuna stessa tipologia di dati. Collegamenti fra dati uguali. Relazioni fra record.

Le fasi di esistenza di un archivio sono: Raccolta, trascrizione, conservazione. Analisi, sviluppo, test. Una corrente, di deposito, storica. Di deposito, storica, futura.

Cosa rappresenta l'OPAC?. L'organizzazione e progettazione archivi privati. Il catalogo informatizzato delle biblioteche. Accesso pubblico dell'amministrazione cataloghi. L'organizzazione per l?automazione dei pubblici cataloghi.

Le componenti fondamentali di una biblioteca digitale sono: Raccolta, trascrizione, conservazione. Collezione, gestione, profili di accesso. Collezione, servizi di accesso, utente. Analisi, sviluppo e test.

Report abuse