option
Questions
ayuda
daypo
search.php

ERASED TEST, YOU MAY BE INTERESTED ON Test Inf. fun 3

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
Test Inf. fun 3

Description:
test inf. fun

Author:
Goarlize
Other tests from this author

Creation Date: 30/09/2024

Category: Others

Number of questions: 54
Share the Test:
New CommentNuevo Comentario
No comments about this test.
Content:
Su quali tipi di aggressione non interviene la legge 547/93 Riservatezza Le frodi informatiche Integrità dei dati Rimborsi per acquisti on line di merce difettosa.
Come si distinguono le misure tecnologiche di protezione delle informazioni? Si distinguono in tre categorie: controllo sull'utilizzo delle informazioni, controllo sull'accesso delle informazioni e controllo sui dati personali Si distinguono in due categorie: controllo sull'accesso delle informazioni e econtrollo sull'utilizzo delle informazioni Si distinguono in controllo delle informazioni inviate e delle informazioni ricevute Si distinguono in due categorie: controllo sull'utilizzo delle informazioni e controllo sui dati personali.
Quali sono le forme di comunicazione sostenute da Internet Upload e download Una verso molti, molti verso molti Client server File sharing e molti verso uno.
Quali sono le condotte che la legge 547/93 art. 615ter. considera reato: Introdursi abusivamente in un sistema informatico protetto Inviare posta indesiderata Infrangere il digital copyright Inviare Cookie.
Quale URL ci permette di consultare la Costituzione aggiornata http://www.leggi.it http://www.costituzione.it http://www.cortecostituzionele.it http://www.parlamento.it.
Quale legge italiana introduce i reati informatici? Non esistono ancora leggi a riguardo Legge 547/93 Legge 128/2004 Testo Unico 47/83.
In materia di protezione dei dati personali, quali diritti non vengono riconosciuti agli utenti Non far circolare i propri dati personali Rendergli i dati anonimi per alcuni siti Chiedere la cancellazione per trattamento illecito Controllarne l'utilizzazione.
Il Copyright è: un Istituto giuridico che governa le problematiche inerenti il controllo e la diffusione dei firmware un Istituto giuridico che governa le problematiche inerenti il controllo di elaborazioni e diffusione delle creazioni intellettuali un Istituto giuridico che governa solo la clonazioni di libri un Istituto giuridico che governa le problematiche inerenti il controllo dei download di musica e film.
E' possibile visionare in internet tutta la documentazione inerente la legislazione nazionale? Sì, attraverso il sito www.senatori.it No, non ci sono norme aggiornate dopo il 1996 Sì, attraverso il sito internet www.normattiva.it Sì, attraverso il sito internet www.legislazioneitaliana.com.
Da cosa dipende la ricezione di posta indesiderata? Attraverso i Cookie Attraverso i virus Troian Per passa parola Aver fornito il proprio indirizzo in occasione di vendite o prestazione di un servizio.
Cosa si intende per P2P? Una condivisione di risorse dove ognuno fa server o da client Una Chat uno a uno Un collegamento tipo Skype Una rete che due protocolli.
Secondo il Codice in materia di protezione dei dati personali in vigore dal 1° gennaio 2004, cosa si intende per "dati anonimi"? i dati incompleti, che dunque non consentono di chiarire in modo completo il tema cui si riferiscono dati privi di recapiti telefonici validi i dati che pur fornendo indicazioni sull'interessato, non ne contengono recapiti telefonici i dati che non possono essere attribuiti a un interessato identificato o identificabile.
Cosa possiamo consultare andando al sito www.ancitel.it? Consultare gli elenchi telefonici degli utenti Telecom Reperire gli indirizzi di siti web dei Comuni italiani Reperire gli indirizzi di siti web delle Regioni italiane Reperire gli indirizzi di siti web di ogni Provincia italiana.
Cosa si intende per dato sensibile? I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, lo stato di salute o vita sessuale I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, il sesso I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, lo stato economico e patrimoniale I dati personali che toccano l'origine solo lo stato di salute o vita sessuale.
Che cos'è il Digital Copyright? Nessuna delle precedenti Il diritto d'autore che esclude le opere intellettuali Le norme che disciplinano il diritto d'autore in formato digitale Le norme sul diritto d'autore.
Nell'ambito dell'informatica giuridica, cosa sono le MTP? Metodi Tecnici Pratici Metodi Tecnologici di Prevenzione Misure Teoriche di Protezione Misure Tecnologiche di Protezione.
Con il termine "spam" si intende generalmente: l'invio di posta elettronica contenente virus l'invio di posta elettronica non sollecitata, ossia senza il consenso del destinatario l'invio di posta elettronica atto a richiedere informazioni personali del destinatario l'invio di posta elettronica con corpo del messaggio in lingua inglese.
Il codice in materia di protezione dei dati personali intende con l'espressione "dato personale": qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione qualunque informazione che identifichi univocamente una persona fisica qualunque informazione relativa a persona fisica che si può rintracciare attraverso documento d'identità qualunque informazione relativa a persona fisica e giuridica ma non riguardante enti e associazioni.
Con l'espressione cybersquatting si intende? La modifica di un software atta a rimuoverne la protezione dalla copia, oppure per ottenere accesso ad un'area altrimenti riservata La registrazione di nomi di dominio corrispondenti a marchi o nomi altrui, effettuata da chi non ne abbia il diritto La commercializzazione a fini di lucro di software non proprietario L'invio di grandi quantità di messaggi indesiderati (generalmente commerciali).
La condivisione dell'informazione in Internet può avvenire: Attraverso due forme: verticale (da uno verso molti) e orizzontale (da molti verso molti) Attraverso un'unica forma: orizzontale (da molti verso molti) Attraverso un'unica forma: verticale (da uno verso molti) Attraverso due forme: orizzontale (da molti verso molti) e preferenziale (da uno verso alcuni predefiiti).
Nell'evoluzione dei computer la generazione zero corrisponde alla generazione: dei cosiddetti ubiquitous computer dei computer meccanici dei computer a transistor dei computer a valvole.
La prima macchina calcolatrice costruita da Pascal poteva eseguire: solamente oprezioni elementari come somme e sottrazioni qualsiasi operazione aritmetica sommare solo numeri pari operazioni come somme, sottrazioni, moltiplicazioni e divisioni. .
Definizione di liguaggio di programmazione tradotto o detto anche compilato: il codice sorgente viene letto direttamente poiché scritto in linguaggio macchina. il codice sorgente viene tradotto in linguaggio macchina ogni volta che viene eseguito da un programma chiamato appunto interprete il codice sorgente deve essere necessariamente compatibile con l'hardware in uso. il codice sorgente è tradotto una volta per tutte nel ?linguaggio macchina? proprio di una certa famiglia di processori/sistemi operativi.
Definizione di liguaggio di programmazione interpretato: il codice sorgente viene tradotto in linguaggio macchina ogni volta che viene eseguito da un programma chiamato appunto interprete. il codice sorgente è tradotto una volta per tutte nel ?linguaggio macchina? proprio di una certa famiglia di processori/sistemi operativi. il codice sorgente viene letto direttamente poiché scritto in linguaggio macchina il codice sorgente deve essere necessariamente compatibile con l'hardware in uso.
hi fu ad introdurre il concetto moderno di memoria dinamica (DRAM)? Charles Babbage ed Ada Augusta Loveleace John Atanasoff e George Stibitz Konrad Zuse Blaise Pascàl.
Nella programmazione, fornire un esempio pratico di macchina virtuale: la Java virtual machine Apple iPhone Internet Explorer 11 Google Andorid.
Nell'evoluzione dei computer la prima generazione corrisponde alla generazione: dei computer a transistor dei computer meccanici dei computer a valvole dei cosiddetti ubiquitous computer.
Quale fu la macchina(computer) che maggiormente influenzò la moderna concezione di computer? La macchina di Turing La Cray-1 di Cray La macchina di Von Neumann La differential engine di Charles Babbage.
Il primo elaboratore digitale della storia è stato: la differential engine di Charles Babbage la 6600 di Seymour Cray il 7094 della IBM la macchina colossus di Alan Turing.
Nell'evoluzione dei computer la terza generazione corrisponde alla generazione: dei computer a transistor dei computer a circuiti integrati dei computer a valvole dei computer meccanici.
Nell'evoluzione dei computer la seconda generazione corrisponde alla generazione: dei computer a transistor dei computer meccanici dei computer a valvole dei cosiddetti ubiquitous computer.
Quale fu il computer dove venne programmato il primo videogioco? Il 7090 della IBM Il 6600 di Seymour Cray Il PDP-1 della DEC La macchina colossus di Alan Turing.
Quale fu il primo computer ad avere una interfaccia grafica GUI simile ai sistemi operativi moderni? Il Macintosh di Apple Il pc IBM il 7094 della IBM Il PDP-1 della DEC.
Nell'evoluzione dei computer la quarta generazione corrisponde alla generazione dei computer a transistor dei computer meccanici dei computer a valvole dei computer con tecnologia VLSI.
Nell'evoluzione dei computer la quinta generazione corrisponde alla generazione: dei computer con tecnologia VLSI dei cosiddetti ubiquitous computer dei computer meccanici dei computer a transistor.
Con quale prodotto iniziò l'attività della Olivetti? Monitor e proiettori Macchine da scrivere Processori Memorie.
Una delle caratteristiche chiave del protocollo TCP/IP è quello di: permettere di interagire vocalmente con il computer migliorare la comunicazione telefonica permettere la comunicazione tra sistemi informatici diversi raggiungere una risoluzione grafica migliore.
La nuova tecnologia di trasmissione dei dati alla base della nascita di Internet è il protocollo informatico: SMTP HTTP TCP/IP FTP.
Una delle concause della nascita di Internet è: la necessità di navigare in internet la necessità di comunicare in maniera non intercettabile la necessità di effettuare videochiamate la necessità di inviare massivamente pubblicità.
Cos'è USEnet? Un sistema operativo un centro di ricerca un sistema di messaggistica distribuito Un software per la navigaizione in internet .
In che anno è nata la rete Internet? 1990 1980 1970 2000.
Cos'è l'HTTP? Un meta linguaggio Un computer Un protocollo Un processore.
Chi tra questi può essere considerato uno dei padri di Internet? Konrad Zuse Seymour Cray Alan Turing Vinton Cerf.
Cos'è l'HTML? un meta linguaggio Un processore Un protocollo Un computer.
Quale software introduce il concetto di link? Netscape Gopher Internet Explorer Archie.
Quale software è stato il primo a supportare tutti i protocolli (http, ftp etc.)? Mosaic Gopher Internet Explorer Netscape.
Quale software è stato il primo a supportare il protocollo HTTP? Mosaic Internet Explorer Netscape Gopher.
In che anno è stata dismessa ARPAnet? 1990 1980 1970 2000.
Quali tra questi non rappresenta un nucleo tematico per la ricerca delle discipline informatiche? Le modalità di produzione, identificazione, manipolazione, gestione, distribuzione reperimento e conservazione nel tempo di tali informazioni Criteri di usabilità e accessibilità di prodotti multimediali e dei siti web Metodologie di rappresentazione e codifica dell'informazione pertinente Associazione all'informazione di base delle opportune metainformazioni strutturali e descrittive.
In merito all'informatica umanistica, quale delle seguenti effermazioni si può ritenere giusta? Studia le caratteristiche degli strumenti software come Microsoft Word Sviluppa i siti web delle discipline umanistiche Deriva dall'informatica base Studia l'impatto sociale, economico e politico delle nuove tecnologie dell0informazione e della comunicazione.
Cosa si intende con il termine Social Network? Un sistema piramidale per guadagnare denaro Servizio informatico on line che permette la realizzazione di reti sociali virtuali Un insieme di computer impiegati a risolvere problematiche sociali Il titolo di un famoso film americano.
Cosa sono i siti di dating online? Siti internet dove poter inserire i propri appuntamenti/le proprie scadenze Siti internet dove poter organizzare appuntamenti e incontri Siti internet per lo svolgimento di esami online Siti internet dove poter consultare archivi digitali.
L'acronimo IAD sta per: Internet Algorith Development Institute American Design Intelligence Artificial Demo Internet Addiction Disorder.
Quale tra questi non è un social network? www.amazon.com www.facebook.com www.instagram.com www.twitter.com.
Report abuse