option
Questions
ayuda
daypo
search.php

Fondamenti informatica pt.2 (ultima)

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
Fondamenti informatica pt.2 (ultima)

Description:
ecampus

Creation Date: 2022/11/10

Category: University

Number of questions: 104

Rating:(1)
Share the Test:
Nuevo ComentarioNuevo Comentario
New Comment
NO RECORDS
Content:

Quale tra questi non è un protocollo di comunicazione?. TCP/IP. POP. PPT/IP. SMTP.

Tra i vantaggi di una LAN c'è la: Possibilità di navigare gratis in internet. Possibilità di condividere risorse. Possibilità di usufruire di accesso veloce alla rete. Possibilità di limitare la proliferazione di virus e file infetti.

Internet è: Il protocollo di comunicazione utilizzato a livello internazionale. Un motore di ricerca mondiale, formato da computer interconnessi fra loro. Il browser predefinito di Windows. La rete mondiale, formata da reti e computer interconnessi fra loro.

Cosa si intende per URL?. La modalità di indirizzamento alle risorse presenti su Internet. Il percorso che identifica univocamente una risorsa in una rete LAN. La barra degli indirizzi in Internet Explorer. Il path che identifica univocamente un file sul computer locale.

Con il termine HTTP si indica: Il protocollo per la trasmissione dati in una rete LAN. Il protocollo per la trasmissione di documenti su Internet. Il protocollo per il trasferimento di archivi e file. Il linguaggio di formattazione del testo per il web.

Per accedere ad una determinata pagina web mediante IE, dove bisogna scrivere l'URL?. Nella barra degli strumenti. Nella barra degli indirizzi. Nella barra di navigazione. File-->Carica pagina.

Una Extranet è: Una rete mondiale di computer. Un sistema operativo di rete usato per monitorare e controllare il flusso di dati. Una rete privata aziendale che include particolari utenti esterni all'azienda. Un sistema di archiviazione di rete.

Che cos'è una Intranet?. Una parte di Internet. Una rete aperta alla quale tutti possono accedere. Una rete aziendale che usa tecnologia Internet. Una componente del protocollo TCP/IP.

Un esempio di URL è: Google. tarm@unito.it. http://www.uniecampus.it/ateneo/i-sistemi-informativi/index.html. Nessuno tra quelli presenti.

Un Client è un computer che. Fornisce certi servizi ai computer della rete e gli altri computer. Permette lo smistamento dei dati sulla rete. Non può essere collegato in rete. Fruisce dei servizi messi a disposizione dai Server.

In una ricerca Google, l'operatore " (doppi apici) permette di: Effettuare ricerche più restrittive, imponendo di escludere tutte le pagine in cui le parole racchiuse tra apici compaiono nell'esatta sequenza in cui sono state scritte. Effettuare ricerche più restrittive, imponendo di trovare tutte le parole racchiuse tra gli apici nell'ordine di importanza. Effettuare ricerche imponendo di trovare tutte le parole precedute dall'apice nei primi risultati. Effettuare ricerche più restrittive, imponendo di trovare tutte le parole racchiuse tra gli apici nell'esatta sequenza in cui sono state scritte.

Cosa si intende con il termine Cookie?. I siti memorizzati dai Browser tra i Preferiti dall'utente. I file memorizzati dai browser durante la navigazione. I file di impostazione di Internet Explorer. I siti web che trattano tematiche culinarie.

Quale di questi non è un indirizzo web valido?. http://www.uniecampus.it/. http://www.google/. http://www.corrieredellasera.it/. http://www.repubblica.it/.

E' possibile stampare una mail?. Sì, si deve copiare il suo contenuto in un classico file word per non perderne la formattazione, poi si procederò da lì alla stampa. Sì, dopo aver aperto il messaggio bisogna selezionare File-Stampa e in questo modo si aprirà la classica finestra di stampa su cui procedere con le varie impostazioni. Sì, bisogna cliccare su Home-invia a stampante e scegliere la stampante predefinita per le email. Sì, basta cliccare su Home- stampa mail e procedere con le impostazioni della stampante.

Cos'è la netiquette?. E' un insieme di regole per l'invio di email alla Pubblica Amministrazione. E' una modalità utile per etichettare le email e suddividerle per argomenti. E' una serie di regole di comportamento valide per tutti gli utenti di internet. E' una modalità di gestione della posta elettronica.

Un file con estensione .p7m indica generalmente: Il file ottenuto dall’esportazione di una mail in MS Outlook. Un file compresso tramite il programma Open Source 7-Zip. Una presentazione in PowerPoint. Un file sul quale è stata apposta una Firma Digitale mediante apposito software.

In un messaggio di posta elettronica è possibile allegare qualsiasi tipo di file?. Sì, è sempre possibile ma è meglio se di dimensioni limitate. Sì, è sempre possibile ma è preferibile solo cartelle compresse. No, non è possibile aggiungere alcun tipo di allegato. No, si possono allegare solo i documenti di testo.

In un client di posta elettronica come Outlook, a che serve il tasto "Rispondi"?. A rispondere al mittente del messaggio. A rispondere solo ai destinatari del messaggio ma non al mittente. Ad inviare il messaggio ad un altro destinatario. A rispondere a tutti i destinatari del messaggio.

In un messaggio di posta elettronica a cosa serve il campo "CCN": A inserire il testo del messaggio. A inserire i destinatari in copia nascosta del messaggio. A inserire il titolo del messaggio. A inserire gli eventuali file allegati al messaggio.

In un messaggio di posta elettronica a che serve il campo "A"?. A inserire gli eventuali file allegati al messaggio. A inserire l'indirizzo del destinatario del messaggio. A inserire l'indirizzo del mittente del messaggio. A inserire il testo completo del messaggio.

Quale dei seguenti caratteri non è accettabile in un indirizzo e-mail?. @. w. è. _.

Cos'è il Certificato Digitale di Sottoscrizione?. Un documento che viene rilasciato all'acquisto di qualunque software informatico. Un file generato seguendo indicazioni di legge in cui sono contenuti, tra gli altri dati, anche quelli identificativi del mittente dell'email. Un certificato di attestazione di originalità di programmi antivirus. Un certificato di adesione ai servizi connessi all'acquisto di un pc.

in Outlook è possibile ordinare i messaggi per nome, per data, per contenuto e per priorità?. E' possibile ordinarli per nome e per data ma non per priorità e per contenuto. Nessuna tra quelle proposte. Sì si possono ordinare secondo nome, data, priorità e contenuto. No, si possono ordinare per nome, data e priorità ma non per contenuto.

In Microsoft Outlook è possibile aggiornare la rubrica con posta in arrivo?. Sì, per aggiungere alla rubrica l'indirizzo del mittente di un'email è su􀆌ciente premere su "inserisci" e poi "aggiungi a rubrica". Sì, per aggiungere alla rubrica l'indirizzo del mittente di un'email è necessario cliccare col tasto destro del mouse sul messaggio in questione e premere su "aggiungi a contatti Outlook". No, non è possibile prelevare un indirizzo se non è il mittente dell'e mail ad inserirlo tra i nostri contatti. Sì, selezionando l'indirizzo del messaggio in arrivo e inoltrando alla propria rubrica.

Come è possibile mandare una stessa email a più destinatari differenti?. Nel campo destinatari deve essere inserito ogni destinatario separato dal successivo tramite punto e virgola (;). Si deve inserire il primo destinatario nel campo contraddistinto da "A", i successivi devono essere inseriti nella barra dell'oggetto. Nel campo destinatari deve essere inserito ogni destinatario separato dal successivo tramite due punti (:). Si deve procedere selezionando il tasto "inoltra", a questo punto verrà chiesto dal programma il numero dei destinatari a cui si vuole inoltrare il messaggio.

I protocolli per lo scambio di email sono: DOC, XLS e POP. Outlook, Thunderbird e Mail. SMTP, POP e IMAP. HTTP, FTP e POP.

Cos'è la posta elettronica?. E' una modalità elettronica di trasmissione di informazioni tra enti pubblici. E' un servizio internet grazie al quale ogni utente può inviare o ricevere messaggi. E' un servizio di controllo delle comunicazioni a livello mondiale. E' un servizio pubblico grazie al quale ogni utente può inviare o ricevere messaggi.

Microsoft Outlook è: Un programma di gestione note e contatti. Un client di Posta Elettronica. Un programma di videoscrittura simile a Word. Un protocollo di comunicazione.

Quale tra i seguenti è un indirizzo e-mail valido?. pinco.pallino@uniecampus.it. uniecampus.it. pinco_è_pallino@uniecampus.it. pinco.uniecampus.it.

La condivisione dell'informazione in Internet può avvenire: Attraverso due forme: orizzontale (da molti verso molti) e preferenziale (da uno verso alcuni predefiniti). Attraverso un'unica forma: verticale (da uno verso molti). Attraverso due forme: verticale (da uno verso molti) e orizzontale (da molti verso molti). Attraverso un'unica forma: orizzontale (da molti verso molti).

Una rete peer-to-peer (P2P): E' caratterizzata da un'architettura nella quale i nodi sono equivalenti e possono fungere sia da client che da server. E' caratterizzata da un'architettura dove ciascun nodo comunica con un Server Centrale e scambia informazioni esclusivamente con esso. E' caratterizzata da una architettura ad anello, tutti i nodi sono collegati con un ramo al nodo adiacente precedente e con un altro ramo al nodo adiacente successivo. E' caratterizzata da un insieme di calcolatori centrali (Server) che smistano e rendono disponibili i servizi ai vari nodi (Peer).

Con l'espressione cybersquatting si intende?. La commercializzazione a fini di lucro di software non proprietario. La modifica di un software atta a rimuoverne la protezione dalla copia, oppure per ottenere accesso ad un'area altrimenti riservata. La registrazione di nomi di dominio corrispondenti a marchi o nomi altrui, effettuata da chi non ne abbia il diritto. L'invio di grandi quantità di messaggi indesiderati (generalmente commerciali).

Come si distinguono le misure tecnologiche di protezione delle informazioni?. Si distinguono in due categorie: controllo sull'utilizzo delle informazioni e controllo sui dati personali. Si distinguono in due categorie: controllo sull'accesso delle informazioni e controllo sull'utilizzo delle informazioni. Si distinguono in controllo delle informazioni inviate e delle informazioni ricevute. Si distinguono in tre categorie: controllo sull'utilizzo delle informazioni, controllo sull'accesso delle informazioni e controllo sui dati personali.

Il codice in materia di protezione dei dati personali intende con l'espressione "dato personale": qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione. qualunque informazione relativa a persona fisica e giuridica ma non riguardante enti e associazioni. qualunque informazione che identifichi univocamente una persona fisica. qualunque informazione relativa a persona fisica che si può rintracciare attraverso documento d'identità.

Con il termine "spam" si intende generalmente: l'invio di posta elettronica atto a richiedere informazioni personali del destinatario. l'invio di posta elettronica con corpo del messaggio in lingua inglese. l'invio di posta elettronica non sollecitata, ossia senza il consenso del destinatario. l'invio di posta elettronica contenente virus.

Che cos'è il Digital Copyright?. Le norme che disciplinano il diritto d'autore in formato digitale. Le norme sul diritto d'autore. Il diritto d'autore che esclude le opere intellettuali. Nessuna delle precedenti.

Nell'ambito dell'informatica giuridica, cosa sono le MTP?. Metodi Tecnologici di Prevenzione. Misure Tecnologiche di Protezione. Metodi Tecnici Pratici. Misure Teoriche di Protezione.

Secondo il Codice in materia di protezione dei dati personali in vigore dal 1° gennaio 2004, cosa si intende per "dati anonimi"?. i dati incompleti, che dunque non consentono di chiarire in modo completo il tema cui si riferiscono. i dati privi di recapiti telefonici validi. i dati che pur fornendo indicazioni su l'interessato, non ne contengono recapiti telefonici. i dati che non possono essere attribuiti a un interessato identificato o identificabile.

In materia di protezione dei dati personali, quali diritti non vengono riconosciuti agli utenti. Rendergli i dati anonimi per alcuni siti. Chiedere la cancellazione per trattamento illecito. Controllarne l'utilizzazione. Non far circolare i propri dati personali.

Su quali tipi di aggressione non interviene la legge 547/93. Riservatezza. Le frodi informatiche. Integrità dei dati. Rimborsi per acquisti on line di merce difettosa.

Quali sono le forme di comunicazione sostenute da Internet. File sharing e molti verso uno. Upload e download. Client server. Una verso molti, molti verso molti.

Quali sono le condotte che la legge 547/93 art. 615 ter. considera reato: introdursi abusivamente in un sistema informatico protetto. Infrangere il digital copyright. Inviare posta indesiderata. Inviare Cookie.

Quale URL ci permette di consultare la Costituzione aggiornata. http://www.cortecostituzionele.it. http://www.costituzione.it. http://www.parlamento.it. http://www.leggi.it.

Quale legge italiana introduce i reati informatici?. Non esistono ancora leggi a riguardo. Testo Unico 47/83. Legge 128/2004. Legge 547/93.

Il Copyright è: un Istituto giuridico che governa le problematiche inerenti il controllo di elaborazioni e diffusione delle creazioni intellettuali. un Istituto giuridico che governa le problematiche inerenti il controllo dei download di musica e film. un Istituto giuridico che governa solo la clonazioni di libri. un Istituto giuridico che governa le problematiche inerenti il controllo e la diffusione dei firmware.

E' possibile visionare in internet tutta la documentazione inerente la legislazione nazionale?. No, non ci sono norme aggiornate dopo il 1996. Sì, attraverso il sito internet www.normattiva.it. Sì, attraverso il sito www.senatori.it. Sì, attraverso il sito internet www.legislazioneitaliana.com.

Da cosa dipende la ricezione di posta indesiderata?. Aver fornito il proprio indirizzo in occasione di vendite o prestazione di un servizio. Attraverso i Cookie. Per passa parola. Attraverso i virus Troian.

Cosa si intende per P2P?. Una condivisione di risorse dove ognuno fa server o da client. Un collegamento tipo Skype. Una Chat uno a uno. Una rete che due protocolli.

Cosa si intende per dato sensibile?. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, lo stato economico e patrimoniale. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, il sesso. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, lo stato di salute o vita sessuale. I dati personali che toccano l'origine solo lo stato di salute o vita sessuale.

Cosa possiamo consultare andando al sito www.ancitel.it?. Reperire gli indirizzi di siti web delle Regioni italiane. Consultare gli elenchi telefonici degli utenti Telecom. Reperire gli indirizzi di siti web di ogni Provincia italiana. Reperire gli indirizzi di siti web dei Comuni italiani.

Definizione di linguaggio di programmazione tradotto o detto anche compilato: il codice sorgente è tradotto una volta per tutte nel linguaggio macchina proprio di una certa famiglia di processori/sistemi operativi. il codice sorgente viene tradotto in linguaggio macchina ogni volta che viene eseguito da un programma chiamato appunto interprete. il codice sorgente deve essere necessariamente compatibile con l'hardware in uso. il codice sorgente viene letto direttamente poiché scritto in linguaggio macchina.

La prima macchina calcolatrice costruita da Pascal poteva eseguire: sommare solo numeri pari. solamente operazioni elementari come somme e sottrazioni. qualsiasi operazione aritmetica. operazioni come somme, sottrazioni, moltiplicazioni e divisioni.

Nell'evoluzione dei computer la generazione zero corrisponde alla generazione: dei computer a transistor. dei cosiddetti ubiquitous computer. dei computer meccanici. dei computer a valvole.

Nella programmazione, fornire un esempio pratico di macchina virtuale. Google Android. la Java virtual machine. Internet Explorer 11. Apple iPhone.

Definizione di linguaggio di programmazione interpretato: il codice sorgente viene tradotto in linguaggio macchina ogni volta che viene eseguito da un programma chiamato appunto interprete. il codice sorgente deve essere necessariamente compatibile con l'hardware in uso. il codice sorgente viene letto direttamente poiché scritto in linguaggio macchina. il codice sorgente è tradotto una volta per tutte nel linguaggio macchina proprio di una certa famiglia di processori/sistemi operativi.

Chi fu ad introdurre il concetto moderno di memoria dinamica (DRAM)?. Charles Babbage ed Ada Augusta Lovelace. Konrad Zuse. John Atanasoff e George Stibitz. Blaise Pascàl.

Il primo elaboratore digitale della storia è stato: la 6600 di Seymour Cray. il 7094 della IBM. la differential engine di Charles Babbage. la macchina colossus di Alan Turing.

Quale fu la macchina(computer) che maggiormente influenzò la moderna concezione di computer?. La Cray-1 di Cray. La macchina di Turing. La macchina di Von Neumann. La differential engine di Charles Babbage.

Nell'evoluzione dei computer la prima generazione corrisponde alla generazione: dei computer meccanici. dei computer a valvole. dei computer a transistor. dei cosiddetti ubiquitous computer.

Nell'evoluzione dei computer la seconda generazione corrisponde alla generazione: dei computer a valvole. dei cosiddetti ubiquitous computer. dei computer meccanici. dei computer a transistor.

Quale fu il computer dove venne programmato il primo videogioco?. Il PDP-1 della DEC. La macchina colossus di Alan Turing. Il 7090 della IBM. Il 6600 di Seymour Cray.

Nell'evoluzione dei computer la terza generazione corrisponde alla generazione: dei computer meccanici. dei computer a valvole. dei computer a circuiti integrati. dei computer a transistor.

Quale fu il primo computer ad avere una interfaccia grafica GUI simile ai sistemi operativi moderni?. il 7094 della IBM. Il pc IBM. Il PDP-1 della DEC. Il Macintosh di Apple.

Nell'evoluzione dei computer la quinta generazione corrisponde alla generazione: dei cosiddetti ubiquitous computer. dei computer con tecnologia VLSI. dei computer meccanici. dei computer a transistor.

Nell'evoluzione dei computer la quarta generazione corrisponde alla generazione: dei computer a transistor. dei computer meccanici. dei computer a valvole. dei computer con tecnologia VLSI.

Una delle concause della nascita di Internet è: la necessità di effettuare videochiamate. la necessità di comunicare in maniera non intercettabile. a necessità di navigare in internet. la necessità di inviare massivamente pubblicità.

Una delle caratteristiche chiave del protocollo TCP/IP è quello di: migliorare la comunicazione telefonica. raggiungere una risoluzione grafica migliore. permettere di interagire vocalmente con il computer. permettere la comunicazione tra sistemi informatici diversi.

La nuova tecnologia di trasmissione dei dati alla base della nascita di Internet è il protocollo informatico: HTTP. SMTP. FTP. TCP/IP.

In che anno è nata la rete Internet?. 1990. 1970. 1980. 2000.

In che anno è stata dismessa ARPAnet?. 1990. 1970. 2000. 1980.

Quale software introduce il concetto di link?. Netscape. Archie. Gopher. Internet Explorer.

Quale software è stato il primo a supportare tutti i protocolli (http, ftp etc.)?. Gopher. Mosaic. Internet Explorer. Netscape.

Quale software è stato il primo a supportare il protocollo HTTP?. Gopher. Mosaic. Internet Explorer. Netscape.

Chi tra questi può essere considerato uno dei padri di Internet?. Seymour Cray. Konrad Zuse. Vinton Cerf. Alan Turing.

Cos'è l'HTML?. Un computer. Un protocollo. Un meta linguaggio. Un processore.

Cos'è l'HTTP?. Un processore. Un meta linguaggio. Un protocollo. Un computer.

Cos'è USEnet?. Un centro di ricerca. Un sistema di messaggistica distribuito. Un software per la navigazione in internet. Un sistema operativo.

In merito all'informatica umanistica, quale delle seguenti affermazioni si può ritenere giusta?. Studia le caratteristiche degli strumenti software come Microsoft Word. Deriva dall'informatica base. Sviluppa i siti web delle discipline umanistiche. Studia l'impatto sociale, economico e politico delle nuove tecnologie dell'informazione e della comunicazione.

Quali tra questi non rappresenta un nucleo tematico per la ricerca delle discipline informatiche?. Associazione all'informazione di base delle opportune metainformazioni strutturali e descrittive. Le modalità di produzione, identificazione, manipolazione, gestione, distribuzione reperimento e conservazione nel tempo di tali informazioni. Criteri di usabilità e accessibilità di prodotti multimediali e dei siti web. Metodologie di rappresentazione e codifica dell'informazione pertinente.

Cosa si intende con il termine Social Network?. Il titolo di un famoso film americano. Un insieme di computer impegnati a risolvere problematiche sociali. Un sistema piramidale per guadagnare denaro. Servizio informatico on line che permette la realizzazione di reti sociali virtuali.

Quale tra questi non è un social network?. www.facebook.com. www.amazon.com. www.twitter.com. www.instagram.com.

L'acronimo IAD sta per: Intelligence Artificial Demo. Internet Addiction Disorder. Institute American Design. Internet Algorithm Development.

Cosa sono i siti di dating online?. Siti internet dove poter inserire i propri appuntamenti/le proprie scadenze. Siti internet dove poter consultare archivi digitali. Siti internet dove poter organizzare appuntamenti e incontri. Siti internet per lo svolgimento di esami online.

Gli elementi di una LIM sono: Schermo e PC. PC, microfono, cu􀆌e. PC, lavagna, proiettore. Proiettore e PC.

Esistono tre categorie di tecnologie utilizzate per la LIM, quale delle seguenti è sbagliata: Elettromagnetica. A retroilluminazione. A triangolazione. Resistiva.

La LIM per il suo funzionamento, necessita. Di un software specifico per la gestione video. Di un software di gestione specifico della lavagna. Nessun software perché è solo uno schermo. Di un software operativo Microsoft.

LIM sta per. Lavagna interattiva multimediale. Lavagna Integrata multicanale. Learning Interactive management. Learning instrumental measurement.

La differenza principale tra un ipertesto a struttura gerarchica e un ipertesto a struttura di rete è: In una struttura gerarchica i nodi sono posti su due livelli differenti, mentre nella struttura di rete i nodi sono posti su più livelli. La struttura gerarchica è del tutto simile alla struttura a rete, l'unica differenza è che nella struttura a rete i nodi hanno connessioni multiple. In una struttura gerarchica i nodi sono posti su più livelli, mentre nella struttura di rete i nodi sono posti sullo stesso livello. In una struttura gerarchica i nodi si di􀆋erenziano in nodi primari e nodi secondari, mentre nella struttura di rete i nodi sono posti sullo stesso livello.

Quale delle seguenti affermazioni su un ipertesto è vera: La caratteristica principale di un ipertesto è che la lettura si può svolgere unicamente in maniera lineare. L'ipertesto è un tipo di strutturazione delle informazioni necessariamente lineare. L’ipertesto è un tipo di strutturazione delle informazioni in forma non necessariamente unilineare. L’ipertesto è un documento digitale contenente oltre al testo, immagini, video e suoni.

Il nodo ipertestuale è: Uno spazio di informazione che si identifica con lo schermo del computer e può contenere dati e informazioni di varia natura. Uno spazio di informazione che contiene una rappresentazione grafica di tutti i documenti che compongono l'ipertesto. Una struttura di collegamento che unisce con estrema facilità e rapidità nodi diversi dell’ipertesto. Nessuna delle altre risposte disponibili.

Le tre tipologie di strutturazione di un ipertesto sono: Lineare, Gerarchica e a Rete. Assiale Gerarchica e Referenziale. Assiale Lineare e Modulare. Lineare ad Albero e a Rete.

Quale tra questi non è tra i principali vantaggi o􀆋erti dai sistemi a regole di produzione?. Si utilizzano maggiormente quando ricade sul flusso della computazione. Alta modularità e Rapidità di costruire spiegazioni. Facilità nell'aggiornamento. Semplicità di lettura e l'esplorazione delle conoscenze.

I sistemi di produzione seguono uno schema generale composto da tre elementi, quali: Analisi, progettazione, test. Regole del database, definizione relazioni, interprete delle regole. Regole di produzione, global database, interprete delle regole. Regole di produzione, definizione delle tabelle, definizione regole di output.

Il collegamento "Is a": Costruisce la realtà. Costruisce gerarchie ereditarie. È uno stato. Costituisce lo stato futuro.

Nella struttura a grafo cosa rappresentano i nodi e cosa rappresentano gli archi?. Gli archi sono particolari caratteristiche dei nodi. I nodi rappresentano la convergenza degli oggetti, gli archi le relazioni fra i grafi. I nodi rappresentano gli stati, gli archi le relazioni fra i nodi. Gli archi gli oggetti i nodi i collegamenti.

Nel modello E-R cosa sono le associazioni?. Legami fra due o più entità. Relazioni fra record. Un particolare database che accomuna la stessa tipologia di dati. Collegamenti tra dati uguali.

Cosa si intende per cardinalità delle relazioni?. Il minimo e il massimo di associazioni che una occorrenza di una entità può avere con altre occorrenze di altre entità coinvolte nell'associazione. Il numero massimo di record di un database. Il numero di campi che può avere un record. Il numero di entità coinvolte in una associazione.

Cosa rappresentano gli attributi?. Dettagli riguardanti le informazioni sulle entità. Specifiche dei report. Caratteristiche del database. Particolari caratteristiche dei record.

Quali sono le operazioni da fare per creare un nuovo database?. File - importa - nuovo database. File - nuovo - database vuoto - crea. Inserisci - nuovo - database vuoto. File - nuovo - crea - database vuoto.

Quali delle funzioni sono nella scheda File in Microsoft Access 2010?. Annulla, taglia, copia, incolla. Elimina, modifica, database. Nuovo, Apri, documenti recenti, stampa, salva i file e componenti aggiuntivi. Relazioni, filtro, macro.

Quali sono gli elementi da progettare che compongono un database con Access?. Tabelle, sottotabelle, collegamenti, report. Fogli, grafici, stampa. Tabelle, relazioni, query, report. Tabelle, relazioni, query, maschere, report.

Le fasi di esistenza di un archivio sono: Di deposito, storica, futura. Una corrente, di deposito, storica. Raccolta, trascrizione, conservazione. Analisi, sviluppo, test.

Le componenti fondamentali di una biblioteca digitale sono: Analisi, sviluppo e test. Raccolta, trascrizione, conservazione. Collezione, gestione, profili di accesso. Collezione, servizi di accesso, utente.

Cosa rappresenta l'oPAC?. Il catalogo informatizzato delle biblioteche. L'organizzazione per l'automazione dei pubblici cataloghi. L'organizzazione e progettazione archivi privati. Accesso pubblico dell'amministrazione cataloghi.

Report abuse