option
My Daypo

Fondamenti informatica pt.2

COMMENTS STADISTICS RECORDS
TAKE THE TEST
Title of test:
Fondamenti informatica pt.2

Description:
ecampus

Author:
ajoy1
(Other tests from this author)

Creation Date:
10/11/2022

Category:
University

Number of questions: 104
Share the Test:
Facebook
Twitter
Whatsapp
Share the Test:
Facebook
Twitter
Whatsapp
Last comments
No comments about this test.
Content:
Quale tra questi non è un protocollo di comunicazione? TCP/IP POP PPT/IP SMTP.
Tra i vantaggi di una LAN c'è la: Possibilità di navigare gratis in internet Possibilità di condividere risorse Possibilità di usufruire di accesso veloce alla rete Possibilità di limitare la proliferazione di virus e file infetti.
Internet è: Il protocollo di comunicazione utilizzato a livello internazionale Un motore di ricerca mondiale, formato da computer interconnessi fra loro Il browser predefinito di Windows La rete mondiale, formata da reti e computer interconnessi fra loro.
Cosa si intende per URL? La modalità di indirizzamento alle risorse presenti su Internet Il percorso che identifica univocamente una risorsa in una rete LAN La barra degli indirizzi in Internet Explorer Il path che identifica univocamente un file sul computer locale.
Con il termine HTTP si indica: Il protocollo per la trasmissione dati in una rete LAN Il protocollo per la trasmissione di documenti su Internet Il protocollo per il trasferimento di archivi e file Il linguaggio di formattazione del testo per il web.
Per accedere ad una determinata pagina web mediante IE, dove bisogna scrivere l'URL? Nella barra degli strumenti Nella barra degli indirizzi Nella barra di navigazione File-->Carica pagina.
Una Extranet è: Una rete mondiale di computer Un sistema operativo di rete usato per monitorare e controllare il flusso di dati Una rete privata aziendale che include particolari utenti esterni all'azienda Un sistema di archiviazione di rete.
Che cos'è una Intranet? Una parte di Internet Una rete aperta alla quale tutti possono accedere Una rete aziendale che usa tecnologia Internet Una componente del protocollo TCP/IP.
Un esempio di URL è: Google tarm@unito.it http://www.uniecampus.it/ateneo/i-sistemi-informativi/index.html Nessuno tra quelli presenti.
Un Client è un computer che Fornisce certi servizi ai computer della rete e gli altri computer Permette lo smistamento dei dati sulla rete Non può essere collegato in rete Fruisce dei servizi messi a disposizione dai Server.
In una ricerca Google, l'operatore " (doppi apici) permette di: Effettuare ricerche più restrittive, imponendo di escludere tutte le pagine in cui le parole racchiuse tra apici compaiono nell'esatta sequenza in cui sono state scritte. Effettuare ricerche più restrittive, imponendo di trovare tutte le parole racchiuse tra gli apici nell'ordine di importanza. Effettuare ricerche imponendo di trovare tutte le parole precedute dall'apice nei primi risultati. Effettuare ricerche più restrittive, imponendo di trovare tutte le parole racchiuse tra gli apici nell'esatta sequenza in cui sono state scritte.
Cosa si intende con il termine Cookie? I siti memorizzati dai Browser tra i Preferiti dall'utente I file memorizzati dai browser durante la navigazione I file di impostazione di Internet Explorer I siti web che trattano tematiche culinarie.
Quale di questi non è un indirizzo web valido? http://www.uniecampus.it/ http://www.google/ http://www.corrieredellasera.it/ http://www.repubblica.it/.
E' possibile stampare una mail? Sì, si deve copiare il suo contenuto in un classico file word per non perderne la formattazione, poi si procederò da lì alla stampa Sì, dopo aver aperto il messaggio bisogna selezionare File-Stampa e in questo modo si aprirà la classica finestra di stampa su cui procedere con le varie impostazioni Sì, bisogna cliccare su Home-invia a stampante e scegliere la stampante predefinita per le email Sì, basta cliccare su Home- stampa mail e procedere con le impostazioni della stampante.
Cos'è la netiquette? E' un insieme di regole per l'invio di email alla Pubblica Amministrazione E' una modalità utile per etichettare le email e suddividerle per argomenti E' una serie di regole di comportamento valide per tutti gli utenti di internet E' una modalità di gestione della posta elettronica.
Un file con estensione .p7m indica generalmente: Il file ottenuto dall’esportazione di una mail in MS Outlook Un file compresso tramite il programma Open Source 7-Zip Una presentazione in PowerPoint Un file sul quale è stata apposta una Firma Digitale mediante apposito software.
In un messaggio di posta elettronica è possibile allegare qualsiasi tipo di file? Sì, è sempre possibile ma è meglio se di dimensioni limitate Sì, è sempre possibile ma è preferibile solo cartelle compresse. No, non è possibile aggiungere alcun tipo di allegato. No, si possono allegare solo i documenti di testo.
In un client di posta elettronica come Outlook, a che serve il tasto "Rispondi"? A rispondere al mittente del messaggio. A rispondere solo ai destinatari del messaggio ma non al mittente Ad inviare il messaggio ad un altro destinatario. A rispondere a tutti i destinatari del messaggio.
In un messaggio di posta elettronica a cosa serve il campo "CCN": A inserire il testo del messaggio. A inserire i destinatari in copia nascosta del messaggio. A inserire il titolo del messaggio. A inserire gli eventuali file allegati al messaggio.
In un messaggio di posta elettronica a che serve il campo "A"? A inserire gli eventuali file allegati al messaggio. A inserire l'indirizzo del destinatario del messaggio. A inserire l'indirizzo del mittente del messaggio. A inserire il testo completo del messaggio.
Quale dei seguenti caratteri non è accettabile in un indirizzo e-mail? @ w è _.
Cos'è il Certificato Digitale di Sottoscrizione? Un documento che viene rilasciato all'acquisto di qualunque software informatico Un file generato seguendo indicazioni di legge in cui sono contenuti, tra gli altri dati, anche quelli identificativi del mittente dell'email Un certificato di attestazione di originalità di programmi antivirus Un certificato di adesione ai servizi connessi all'acquisto di un pc.
in Outlook è possibile ordinare i messaggi per nome, per data, per contenuto e per priorità? E' possibile ordinarli per nome e per data ma non per priorità e per contenuto Nessuna tra quelle proposte Sì si possono ordinare secondo nome, data, priorità e contenuto No, si possono ordinare per nome, data e priorità ma non per contenuto.
In Microsoft Outlook è possibile aggiornare la rubrica con posta in arrivo? Sì, per aggiungere alla rubrica l'indirizzo del mittente di un'email è su􀆌ciente premere su "inserisci" e poi "aggiungi a rubrica" Sì, per aggiungere alla rubrica l'indirizzo del mittente di un'email è necessario cliccare col tasto destro del mouse sul messaggio in questione e premere su "aggiungi a contatti Outlook" No, non è possibile prelevare un indirizzo se non è il mittente dell'e mail ad inserirlo tra i nostri contatti Sì, selezionando l'indirizzo del messaggio in arrivo e inoltrando alla propria rubrica.
Come è possibile mandare una stessa email a più destinatari differenti? Nel campo destinatari deve essere inserito ogni destinatario separato dal successivo tramite punto e virgola (;) Si deve inserire il primo destinatario nel campo contraddistinto da "A", i successivi devono essere inseriti nella barra dell'oggetto Nel campo destinatari deve essere inserito ogni destinatario separato dal successivo tramite due punti (:) Si deve procedere selezionando il tasto "inoltra", a questo punto verrà chiesto dal programma il numero dei destinatari a cui si vuole inoltrare il messaggio.
I protocolli per lo scambio di email sono: DOC, XLS e POP Outlook, Thunderbird e Mail SMTP, POP e IMAP HTTP, FTP e POP.
Cos'è la posta elettronica? E' una modalità elettronica di trasmissione di informazioni tra enti pubblici E' un servizio internet grazie al quale ogni utente può inviare o ricevere messaggi E' un servizio di controllo delle comunicazioni a livello mondiale E' un servizio pubblico grazie al quale ogni utente può inviare o ricevere messaggi.
Microsoft Outlook è: Un programma di gestione note e contatti Un client di Posta Elettronica Un programma di videoscrittura simile a Word Un protocollo di comunicazione.
Quale tra i seguenti è un indirizzo e-mail valido? pinco.pallino@uniecampus.it uniecampus.it pinco_è_pallino@uniecampus.it pinco.uniecampus.it.
La condivisione dell'informazione in Internet può avvenire: Attraverso due forme: orizzontale (da molti verso molti) e preferenziale (da uno verso alcuni predefiniti) Attraverso un'unica forma: verticale (da uno verso molti) Attraverso due forme: verticale (da uno verso molti) e orizzontale (da molti verso molti) Attraverso un'unica forma: orizzontale (da molti verso molti).
Una rete peer-to-peer (P2P): E' caratterizzata da un'architettura nella quale i nodi sono equivalenti e possono fungere sia da client che da server E' caratterizzata da un'architettura dove ciascun nodo comunica con un Server Centrale e scambia informazioni esclusivamente con esso E' caratterizzata da una architettura ad anello, tutti i nodi sono collegati con un ramo al nodo adiacente precedente e con un altro ramo al nodo adiacente successivo E' caratterizzata da un insieme di calcolatori centrali (Server) che smistano e rendono disponibili i servizi ai vari nodi (Peer).
Con l'espressione cybersquatting si intende? La commercializzazione a fini di lucro di software non proprietario La modifica di un software atta a rimuoverne la protezione dalla copia, oppure per ottenere accesso ad un'area altrimenti riservata La registrazione di nomi di dominio corrispondenti a marchi o nomi altrui, effettuata da chi non ne abbia il diritto L'invio di grandi quantità di messaggi indesiderati (generalmente commerciali).
Come si distinguono le misure tecnologiche di protezione delle informazioni? Si distinguono in due categorie: controllo sull'utilizzo delle informazioni e controllo sui dati personali Si distinguono in due categorie: controllo sull'accesso delle informazioni e controllo sull'utilizzo delle informazioni Si distinguono in controllo delle informazioni inviate e delle informazioni ricevute Si distinguono in tre categorie: controllo sull'utilizzo delle informazioni, controllo sull'accesso delle informazioni e controllo sui dati personali.
Il codice in materia di protezione dei dati personali intende con l'espressione "dato personale": qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione qualunque informazione relativa a persona fisica e giuridica ma non riguardante enti e associazioni qualunque informazione che identifichi univocamente una persona fisica qualunque informazione relativa a persona fisica che si può rintracciare attraverso documento d'identità.
Con il termine "spam" si intende generalmente: l'invio di posta elettronica atto a richiedere informazioni personali del destinatario l'invio di posta elettronica con corpo del messaggio in lingua inglese l'invio di posta elettronica non sollecitata, ossia senza il consenso del destinatario l'invio di posta elettronica contenente virus.
Che cos'è il Digital Copyright? Le norme che disciplinano il diritto d'autore in formato digitale Le norme sul diritto d'autore Il diritto d'autore che esclude le opere intellettuali Nessuna delle precedenti.
Nell'ambito dell'informatica giuridica, cosa sono le MTP? Metodi Tecnologici di Prevenzione Misure Tecnologiche di Protezione Metodi Tecnici Pratici Misure Teoriche di Protezione.
Secondo il Codice in materia di protezione dei dati personali in vigore dal 1° gennaio 2004, cosa si intende per "dati anonimi"? i dati incompleti, che dunque non consentono di chiarire in modo completo il tema cui si riferiscono i dati privi di recapiti telefonici validi i dati che pur fornendo indicazioni su l'interessato, non ne contengono recapiti telefonici i dati che non possono essere attribuiti a un interessato identificato o identificabile.
In materia di protezione dei dati personali, quali diritti non vengono riconosciuti agli utenti Rendergli i dati anonimi per alcuni siti Chiedere la cancellazione per trattamento illecito Controllarne l'utilizzazione Non far circolare i propri dati personali.
Su quali tipi di aggressione non interviene la legge 547/93 Riservatezza Le frodi informatiche Integrità dei dati Rimborsi per acquisti on line di merce difettosa.
Quali sono le forme di comunicazione sostenute da Internet File sharing e molti verso uno Upload e download Client server Una verso molti, molti verso molti.
Quali sono le condotte che la legge 547/93 art. 615 ter. considera reato: introdursi abusivamente in un sistema informatico protetto Infrangere il digital copyright Inviare posta indesiderata Inviare Cookie.
Quale URL ci permette di consultare la Costituzione aggiornata http://www.cortecostituzionele.it http://www.costituzione.it http://www.parlamento.it http://www.leggi.it.
Quale legge italiana introduce i reati informatici? Non esistono ancora leggi a riguardo Testo Unico 47/83 Legge 128/2004 Legge 547/93.
Il Copyright è: un Istituto giuridico che governa le problematiche inerenti il controllo di elaborazioni e diffusione delle creazioni intellettuali un Istituto giuridico che governa le problematiche inerenti il controllo dei download di musica e film un Istituto giuridico che governa solo la clonazioni di libri un Istituto giuridico che governa le problematiche inerenti il controllo e la diffusione dei firmware.
E' possibile visionare in internet tutta la documentazione inerente la legislazione nazionale? No, non ci sono norme aggiornate dopo il 1996 Sì, attraverso il sito internet www.normattiva.it Sì, attraverso il sito www.senatori.it Sì, attraverso il sito internet www.legislazioneitaliana.com.
Da cosa dipende la ricezione di posta indesiderata? Aver fornito il proprio indirizzo in occasione di vendite o prestazione di un servizio Attraverso i Cookie Per passa parola Attraverso i virus Troian.
Cosa si intende per P2P? Una condivisione di risorse dove ognuno fa server o da client Un collegamento tipo Skype Una Chat uno a uno Una rete che due protocolli.
Cosa si intende per dato sensibile? I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, lo stato economico e patrimoniale I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, il sesso I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, lo stato di salute o vita sessuale I dati personali che toccano l'origine solo lo stato di salute o vita sessuale.
Cosa possiamo consultare andando al sito www.ancitel.it? Reperire gli indirizzi di siti web delle Regioni italiane Consultare gli elenchi telefonici degli utenti Telecom Reperire gli indirizzi di siti web di ogni Provincia italiana Reperire gli indirizzi di siti web dei Comuni italiani.
Definizione di linguaggio di programmazione tradotto o detto anche compilato: il codice sorgente è tradotto una volta per tutte nel linguaggio macchina proprio di una certa famiglia di processori/sistemi operativi. il codice sorgente viene tradotto in linguaggio macchina ogni volta che viene eseguito da un programma chiamato appunto interprete. il codice sorgente deve essere necessariamente compatibile con l'hardware in uso. il codice sorgente viene letto direttamente poiché scritto in linguaggio macchina.
La prima macchina calcolatrice costruita da Pascal poteva eseguire: sommare solo numeri pari solamente operazioni elementari come somme e sottrazioni qualsiasi operazione aritmetica operazioni come somme, sottrazioni, moltiplicazioni e divisioni.
Nell'evoluzione dei computer la generazione zero corrisponde alla generazione: dei computer a transistor dei cosiddetti ubiquitous computer dei computer meccanici dei computer a valvole.
Nella programmazione, fornire un esempio pratico di macchina virtuale Google Android la Java virtual machine Internet Explorer 11 Apple iPhone.
Definizione di linguaggio di programmazione interpretato: il codice sorgente viene tradotto in linguaggio macchina ogni volta che viene eseguito da un programma chiamato appunto interprete. il codice sorgente deve essere necessariamente compatibile con l'hardware in uso. il codice sorgente viene letto direttamente poiché scritto in linguaggio macchina. il codice sorgente è tradotto una volta per tutte nel linguaggio macchina proprio di una certa famiglia di processori/sistemi operativi.
Chi fu ad introdurre il concetto moderno di memoria dinamica (DRAM)? Charles Babbage ed Ada Augusta Lovelace Konrad Zuse John Atanasoff e George Stibitz Blaise Pascàl.
Il primo elaboratore digitale della storia è stato: la 6600 di Seymour Cray il 7094 della IBM la differential engine di Charles Babbage la macchina colossus di Alan Turing.
Quale fu la macchina(computer) che maggiormente influenzò la moderna concezione di computer? La Cray-1 di Cray La macchina di Turing La macchina di Von Neumann La differential engine di Charles Babbage.
Nell'evoluzione dei computer la prima generazione corrisponde alla generazione: dei computer meccanici dei computer a valvole dei computer a transistor dei cosiddetti ubiquitous computer.
Nell'evoluzione dei computer la seconda generazione corrisponde alla generazione: dei computer a valvole dei cosiddetti ubiquitous computer dei computer meccanici dei computer a transistor.
Quale fu il computer dove venne programmato il primo videogioco? Il PDP-1 della DEC La macchina colossus di Alan Turing Il 7090 della IBM Il 6600 di Seymour Cray.
Nell'evoluzione dei computer la terza generazione corrisponde alla generazione: dei computer meccanici dei computer a valvole dei computer a circuiti integrati dei computer a transistor.
Quale fu il primo computer ad avere una interfaccia grafica GUI simile ai sistemi operativi moderni? il 7094 della IBM Il pc IBM Il PDP-1 della DEC Il Macintosh di Apple.
Nell'evoluzione dei computer la quinta generazione corrisponde alla generazione: dei cosiddetti ubiquitous computer dei computer con tecnologia VLSI dei computer meccanici dei computer a transistor.
Nell'evoluzione dei computer la quarta generazione corrisponde alla generazione: dei computer a transistor dei computer meccanici dei computer a valvole dei computer con tecnologia VLSI.
Una delle concause della nascita di Internet è: la necessità di effettuare videochiamate la necessità di comunicare in maniera non intercettabile a necessità di navigare in internet la necessità di inviare massivamente pubblicità.
Una delle caratteristiche chiave del protocollo TCP/IP è quello di: migliorare la comunicazione telefonica raggiungere una risoluzione grafica migliore permettere di interagire vocalmente con il computer permettere la comunicazione tra sistemi informatici diversi.
La nuova tecnologia di trasmissione dei dati alla base della nascita di Internet è il protocollo informatico: HTTP SMTP FTP TCP/IP.
In che anno è nata la rete Internet? 1990 1970 1980 2000.
In che anno è stata dismessa ARPAnet? 1990 1970 2000 1980.
Quale software introduce il concetto di link? Netscape Archie Gopher Internet Explorer.
Quale software è stato il primo a supportare tutti i protocolli (http, ftp etc.)? Gopher Mosaic Internet Explorer Netscape.
Quale software è stato il primo a supportare il protocollo HTTP? Gopher Mosaic Internet Explorer Netscape.
Chi tra questi può essere considerato uno dei padri di Internet? Seymour Cray Konrad Zuse Vinton Cerf Alan Turing.
Cos'è l'HTML? Un computer Un protocollo Un meta linguaggio Un processore.
Cos'è l'HTTP? Un processore Un meta linguaggio Un protocollo Un computer.
Cos'è USEnet? Un centro di ricerca Un sistema di messaggistica distribuito Un software per la navigazione in internet Un sistema operativo.
In merito all'informatica umanistica, quale delle seguenti affermazioni si può ritenere giusta? Studia le caratteristiche degli strumenti software come Microsoft Word Deriva dall'informatica base Sviluppa i siti web delle discipline umanistiche Studia l'impatto sociale, economico e politico delle nuove tecnologie dell'informazione e della comunicazione.
Quali tra questi non rappresenta un nucleo tematico per la ricerca delle discipline informatiche? Associazione all'informazione di base delle opportune metainformazioni strutturali e descrittive Le modalità di produzione, identificazione, manipolazione, gestione, distribuzione reperimento e conservazione nel tempo di tali informazioni Criteri di usabilità e accessibilità di prodotti multimediali e dei siti web Metodologie di rappresentazione e codifica dell'informazione pertinente.
Cosa si intende con il termine Social Network? Il titolo di un famoso film americano Un insieme di computer impegnati a risolvere problematiche sociali Un sistema piramidale per guadagnare denaro Servizio informatico on line che permette la realizzazione di reti sociali virtuali.
Quale tra questi non è un social network? www.facebook.com www.amazon.com www.twitter.com www.instagram.com.
L'acronimo IAD sta per: Intelligence Artificial Demo Internet Addiction Disorder Institute American Design Internet Algorithm Development.
Cosa sono i siti di dating online? Siti internet dove poter inserire i propri appuntamenti/le proprie scadenze Siti internet dove poter consultare archivi digitali Siti internet dove poter organizzare appuntamenti e incontri Siti internet per lo svolgimento di esami online.
Gli elementi di una LIM sono: Schermo e PC PC, microfono, cu􀆌e PC, lavagna, proiettore Proiettore e PC.
Esistono tre categorie di tecnologie utilizzate per la LIM, quale delle seguenti è sbagliata: Elettromagnetica A retroilluminazione A triangolazione Resistiva.
La LIM per il suo funzionamento, necessita Di un software specifico per la gestione video Di un software di gestione specifico della lavagna Nessun software perché è solo uno schermo Di un software operativo Microsoft.
LIM sta per Lavagna interattiva multimediale Lavagna Integrata multicanale Learning Interactive management Learning instrumental measurement.
La differenza principale tra un ipertesto a struttura gerarchica e un ipertesto a struttura di rete è: In una struttura gerarchica i nodi sono posti su due livelli differenti, mentre nella struttura di rete i nodi sono posti su più livelli La struttura gerarchica è del tutto simile alla struttura a rete, l'unica differenza è che nella struttura a rete i nodi hanno connessioni multiple In una struttura gerarchica i nodi sono posti su più livelli, mentre nella struttura di rete i nodi sono posti sullo stesso livello In una struttura gerarchica i nodi si di􀆋erenziano in nodi primari e nodi secondari, mentre nella struttura di rete i nodi sono posti sullo stesso livello.
Quale delle seguenti affermazioni su un ipertesto è vera: La caratteristica principale di un ipertesto è che la lettura si può svolgere unicamente in maniera lineare L'ipertesto è un tipo di strutturazione delle informazioni necessariamente lineare L’ipertesto è un tipo di strutturazione delle informazioni in forma non necessariamente unilineare L’ipertesto è un documento digitale contenente oltre al testo, immagini, video e suoni.
Il nodo ipertestuale è: Uno spazio di informazione che si identifica con lo schermo del computer e può contenere dati e informazioni di varia natura Uno spazio di informazione che contiene una rappresentazione grafica di tutti i documenti che compongono l'ipertesto Una struttura di collegamento che unisce con estrema facilità e rapidità nodi diversi dell’ipertesto Nessuna delle altre risposte disponibili.
Le tre tipologie di strutturazione di un ipertesto sono: Lineare, Gerarchica e a Rete Assiale Gerarchica e Referenziale Assiale Lineare e Modulare Lineare ad Albero e a Rete.
Quale tra questi non è tra i principali vantaggi o􀆋erti dai sistemi a regole di produzione? Si utilizzano maggiormente quando ricade sul flusso della computazione Alta modularità e Rapidità di costruire spiegazioni Facilità nell'aggiornamento Semplicità di lettura e l'esplorazione delle conoscenze.
I sistemi di produzione seguono uno schema generale composto da tre elementi, quali: Analisi, progettazione, test Regole del database, definizione relazioni, interprete delle regole Regole di produzione, global database, interprete delle regole Regole di produzione, definizione delle tabelle, definizione regole di output.
Il collegamento "Is a": Costruisce la realtà Costruisce gerarchie ereditarie È uno stato Costituisce lo stato futuro.
Nella struttura a grafo cosa rappresentano i nodi e cosa rappresentano gli archi? Gli archi sono particolari caratteristiche dei nodi I nodi rappresentano la convergenza degli oggetti, gli archi le relazioni fra i grafi I nodi rappresentano gli stati, gli archi le relazioni fra i nodi Gli archi gli oggetti i nodi i collegamenti.
Nel modello E-R cosa sono le associazioni? Legami fra due o più entità Relazioni fra record Un particolare database che accomuna la stessa tipologia di dati Collegamenti tra dati uguali.
Cosa si intende per cardinalità delle relazioni? Il minimo e il massimo di associazioni che una occorrenza di una entità può avere con altre occorrenze di altre entità coinvolte nell'associazione Il numero massimo di record di un database Il numero di campi che può avere un record Il numero di entità coinvolte in una associazione.
Cosa rappresentano gli attributi? Dettagli riguardanti le informazioni sulle entità Specifiche dei report Caratteristiche del database Particolari caratteristiche dei record.
Quali sono le operazioni da fare per creare un nuovo database? File - importa - nuovo database File - nuovo - database vuoto - crea Inserisci - nuovo - database vuoto File - nuovo - crea - database vuoto.
Quali delle funzioni sono nella scheda File in Microsoft Access 2010? Annulla, taglia, copia, incolla Elimina, modifica, database Nuovo, Apri, documenti recenti, stampa, salva i file e componenti aggiuntivi Relazioni, filtro, macro.
Quali sono gli elementi da progettare che compongono un database con Access? Tabelle, sottotabelle, collegamenti, report Fogli, grafici, stampa Tabelle, relazioni, query, report Tabelle, relazioni, query, maschere, report.
Le fasi di esistenza di un archivio sono: Di deposito, storica, futura Una corrente, di deposito, storica Raccolta, trascrizione, conservazione Analisi, sviluppo, test.
Le componenti fondamentali di una biblioteca digitale sono: Analisi, sviluppo e test Raccolta, trascrizione, conservazione Collezione, gestione, profili di accesso Collezione, servizi di accesso, utente.
Cosa rappresenta l'oPAC? Il catalogo informatizzato delle biblioteche L'organizzazione per l'automazione dei pubblici cataloghi L'organizzazione e progettazione archivi privati Accesso pubblico dell'amministrazione cataloghi.
Report abuse Terms of use
HOME
CREATE TEST
COMMENTS
STADISTICS
RECORDS
Author's Tests