option
Questions
ayuda
daypo
search.php

INFORMATICA

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
INFORMATICA

Description:
Abilità informatiche 2/2

Creation Date: 2025/07/14

Category: Others

Number of questions: 108

Rating:(0)
Share the Test:
Nuevo ComentarioNuevo Comentario
New Comment
NO RECORDS
Content:

Un dominio ".it" indica: Un dominio commerciale. Un dominio geografico italiano. Un dominio per siti di e-commerce. Un dominio appartenente ad un ente governativo italiano.

L'acronimo WWW sta per: World Wind Web. World Were Web. West Wide World. World Wide Web.

Per accedere ad una determinata pagina web mediante IE, dove bisogna scrivere l'URL?. File-->Carica pagina. Nella barra di navigazione. Nella barra degli strumenti. Nella barra degli indirizzi.

Quale dei seguenti non è un esempio di rete? RIVEDERE. LAN. HTTP. WAN. Ethernet.

Quale tra questi non è un protocollo di comunicazione?. PPT/IP. SMTP. TCP/IP. POP.

Tra i vantaggi di una LAN c'è la: INCERTA, RIVEDERE. Possibilità di limitare la proliferazione di virus e file infetti. Possibilità di navigare gratis in internet. Possibilità di usufruire di accesso veloce alla rete. Possibilità di condividere risorse.

Internet è: Il browser predefinito di Windows. Un motore di ricerca mondiale, formato da computer interconnessi fra loro. La rete mondiale, formata da reti e computer interconnessi fra loro. Il protocollo di comunicazione utilizzato a livello internazionale.

Cosa si intende per URL?. La barra degli indirizzi in Internet Explorer. Il percorso che identifica univocamente una risorsa in una rete LAN. La modalità di indirizzamento alle risorse presenti su Internet. Il path che identifica univocamente un file sul computer locale.

Con il termine HTTP si indica: Il linguaggio di formattazione del testo per il web. Il protocollo per la trasmissione di documenti su Internet. Il protocollo per il trasferimento di archivi e file. Il protocollo per la trasmissione dati in una rete LAN.

La rete ISDN è: Un protocollo di telefonia integrata proprietario proposto da Vodafone. Un protocollo di telefonia integrata, che consente di effettuare tutti i servizi di telecomunicazione tramite una sola linea telefonica digitale. Una tipologia di connessione a internet in fibre ottiche. Lo standard italiano per le reti locali (LAN).

Una Extranet è: Una rete mondiale di computer. Un sistema operativo di rete usato per monitorare e controllare il flusso di dati. Una rete privata aziendale che include particolari utenti esterni all'azienda. Un sistema di archiviazione di rete.

Che cos'è una Intranet?. Una parte di Internet. Una rete aziendale che usa tecnologia Internet. Una rete aperta alla quale tutti possono accedere. Una componente del protocollo TCP/IP.

Un esempio di URL è: tarm@unito.it. http://www.uniecampus.it/ateneo/i-sistemi-informativi/index.html. Google. Nessuno tra quelli presenti.

Un Client è un computer che: Fornisce certi servizi ai computer della rete e gli altri computer. Non può essere collegato in rete. Fruisce dei servizi messi a disposizione dai Server. Permette lo smistamento dei dati sulla rete.

In una ricerca Google, l'operatore " (doppi apici) permette di: Effettuare ricerche più restrittive, imponendo di trovare tutte le parole racchiuse tra gli apici nell'ordine di importanza. Effettuare ricerche più restrittive, imponendo di trovare tutte le parole racchiuse tra gli apici nell'esatta sequenza in cui sono state scritte. Effettuare ricerche imponendo di trovare tutte le parole precedute dall'apice nei primi risultati. Effettuare ricerche più restrittive, imponendo di escludere tutte le pagine in cui le parole racchiuse tra apici compaiono nell'esatta sequenza in cui sono state scritte.

Cosa si intende con il termine Cookie?. I siti web che trattano tematiche culinarie. I file di impostazione di Internet Explorer. I siti memorizzati dai Browser tra i Preferiti dall'utente. I file memorizzati dai browser durante la navigazione.

Quale dei questi non è un indirizzo web valido?. http://www.corrieredellasera.it/. http://www.google/. http://www.repubblica.it/. http://www.uniecampus.it/.

E' possibile stampare un'email?. Sì, basta cliccare su Home- stampa mail e procedere con le impostazioni della stampante. Sì, bisogna cliccare su Home-invia a stampante e scegliere la stampante predefinita per le email. Sì, si deve copiare il suo contenuto in un classico file word per non perderne la formattazione, poi si procederò da lì alla stampa. Sì, dopo aver aperto il messaggio bisogna selezionare File-Stampa e in questo modo si aprirà la classica finestra di stampa su cui procedere con le varie impostazioni.

Quale tra i seguenti è un indirizzo e-mail valido?. pinco.uniecampus.it. uniecampus.it. pinco_è_pallino@uniecampus.it. pinco.pallino@uniecampus.it.

Quale dei seguenti caratteri non è accettabile in un indirizzo e-mail?. è. _. w. @.

Cos'è la netiquette?. E' una modalità utile per etichettare le email e suddividerle per argomenti. E' un insieme di regole per l'invio di email alla Pubblica Amministrazione. E' una modalità di gestione della posta elettronica. E' una serie di regole di comportamento valide per tutti gli utenti di internet.

Un file con estensione .p7m indica generalmente: Un file sul quale è stata apposta una Firma Digitale mediante apposito software. Un file compresso tramite il programma Open Source 7-Zip. Una presentazione in PowerPoint. Il file ottenuto dall’esportazione di una mail in MS Outlook.

In Outlook è possibile ordinare i messaggi per nome, per data, per contenuto e per priorità?. No, si possono ordinare per nome, data e priorità ma non per contenuto. E' possibile ordinarli per nome e per data ma non per priorità e per contenuto. Sì si possono ordinare secondo nome, data, priorità econtenuto. Nessuna tra quelle proposte.

Cos'è il Certificato Digitale di Sottoscrizione?. Un file generato seguendo indicazioni di legge in cui sono contenuti, tra gli altri dati, anche quelli identificativi del mittente dell'email. Un certificato di adesione ai servizi connessi all'acquisto di un pc. Un documento che ciene rilasciato all'acquisto di qualunque software informatico. Un certificato di attestazione di originalità di programmi antivirus.

In Microsoft Outlook è possibile aggiornare la rubrica con posta in arrivo?. Sì, selezionando l'indirizzo del messaggio in arrivo e inoltrandolo alla propria rubrica. No, non è possibile prelevare un inidirizzo se non è il mittente dell'email ad inserirlo tra i nostri contatti. Sì, per aggiungere alla rubrica l'indirizzo del mittendte du una mail è sufficiente premere su "inserisci" e poi "aggiungi a rubrica". Sì, per aggiungere alla rubrica l'indirizzo del mittente di una email è necessario cliccare col tasto destro del mouse sul messaggio in questione e premere su "aggiungi a contatti Outlook".

I protocolli per lo scambio di email sono: SMTP, POP e IMAP. Outlook, Thunderbird e Mail. HTTP, FTP e POP. DOC, XLS e POP.

In un messaggio di posta elettronica a che serve il campo "A"?. A inserire l'indirizzo del mittente del messaggio. A inserire gli eventuali file allegati al messaggio. A inserire l'indirizzo del destinatario del messaggio. A inserire il testo completo del messaggio.

In un messaggio di posta elettronica a cosa serve il campo "CCN": A inserire il titolo del messaggio. A inserire il testo del messaggio. A inserire i destinatari in copia nascosta del messaggio. A inserire gli eventuali file allegati al messaggio.

In un client di posta elettronica come Outlook, a che serve il tasto "Rispondi"?. A rispondere solo ai destinatari del messaggio ma non al mittente. A rispondere a tutti i destinatari del messaggio. Ad inviare il messaggio ad un altro destinatario. A rispondere al mittente del messaggio.

In un messaggio di posta elettronica è possibile allegare qualsiasi tipo di file?. Sì, è sempre possibile ma è preferibile solo cartelle compresse. No, si possono allegare solo i documenti di testo. No, non è possibile aggiungere alcun tipo di allegato. Sì, è sempre possibile ma è meglio se di dimensioni limitate.

Cos'è la posta elettronica?. E' un servizio pubblico grazie al quale ogni utente può inviare o ricevere messaggi. E' unamodalità elettronica di trasmissione di informazioni tra enti pubblici. E' un servizio internet grazie al quale ogni utente può inviare o ricevere messaggi. E' un servizio di controllo delle comunicazioni a livello mondiale.

Microsoft Outlook è: Un programma di gestione note e contatti. Un protocollo di comunicazione. Un client di Posta Elettronica. Un programma di videoscrittura simile a Word.

Come è possibile mandare una stessa email a più destinatari differenti?. Si deve inserire il primo destinatario nel campo contraddistinto da "A", i successivi devono essere inseriti nella barra dell'oggetto. Si deve procedere selezionando il tasto "inoltra", a questo punto verrà chiesto dal programma il numero dei destinatari a cui si vuole inoltrare il messaggio. Nel campo destinatari deve essere inserito ogni destinatario separato dal successivo tramite punto e virgola (;). Nel campo destinatari deve essere inserito ogni destinatario separato dal successivo tramite due punti (:).

La condivisione dell'informazione in Internet può avvenire: Attraverso un'unica forma: verticale (da uno verso molti). Attraverso due forme: verticale (da uno verso molti) e orizzontale (da molti verso molti). Attraverso un'unica forma: orizzontale (da molti verso molti). Attraverso due forme: orizzontale (da molti verso molti) e preferenziale (da uno verso alcuni predefiiti).

Nell'ambito dell'informatica giuridica, cosa sono le MTP?. Metodi Tecnici Pratici. Misure Tecnologiche di Protezione. Misure Teoriche di Protezione. Metodi Tecnologici di Prevenzione.

Con il termine "spam" si intende generalmente: l'invio di posta elettronica non sollecitata, ossia senza il consenso del destinatario. l'invio di posta elettronica contenente virus. l'invio di posta elettronica con corpo del messaggio in lingua inglese. l'invio di posta elettronica atto a richiedere informazioni personali del destinatario.

Il codice in materia di protezione dei dati personali intende con l'espressione "dato personale": qualunque informazione che identifichi univocamente una persona fisica. qualunque informazione relativa a persona fisica e giuridica ma non riguardante enti e associazioni. qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione. qualunque informazione relativa a persona fisica che si può rintracciare attraverso documento d'identità.

Con l'espressione cybersquatting si intende?. La modifica di un software atta a rimuoverne la protezione dalla copia, oppure per ottenere accesso ad un'area altrimenti riservata. L'invio di grandi quantità di messaggi indesiderati (generalmente commerciali). La commercializzazione a fini di lucro di software non proprietario. La registrazione di nomi di dominio corrispondenti a marchi o nomi altrui, effettuata da chi non ne abbia il diritto.

Su quali tipi di aggressione non interviene la legge 547/93. Le frodi informatiche. Riservatezza. Integrità dei dati. Rimborsi per acquisti on line di merce difettosa.

Secondo il Codice in materia di protezione dei dati personali in vigore dal 1° gennaio 2004, cosa si intende per "dati anonimi"?. i dati che non possono essere attribuiti a un interessato identificato o identificabile. i dati che pur fornendo indicazioni sull'interessato, non ne contengono recapiti telefonici. i dati incompleti, che dunque non consentono di chiarire in modo completo il tema cui si riferiscono. i dati privi di recapiti telefonici validi.

Quali sono le forme di comunicazione sostenute da Internet. Client server. Upload e download. File sharing e molti verso uno. Una verso molti, molti verso molti.

Quali sono le condotte che la legge 547/93 art. 615ter. considera reato: Inviare Cookie. Inviare posta indesiderata. Infrangere il digital copyright. Introdursi abusivamente in un sistema informatico protetto.

Quale URL ci permette di consultare la Costituzione aggiornata. http://www.costituzione.it. http://www.parlamento.it. http://www.cortecostituzionele.it. http://www.leggi.it.

Quale legge italiana introduce i reati informatici?. Non esistono ancora leggi a riguardo. Testo Unico 47/83. Legge 547/93. Legge 128/2004.

In materia di protezione dei dati personali, quali diritti non vengono riconosciuti agli utenti. Controllarne l'utilizzazione. Chiedere la cancellazione per trattamento illecito. Rendergli i dati anonimi per alcuni siti. Non far circolare i propri dati personali.

Il Copyright è: un Istituto giuridico che governa le problematiche inerenti il controllo dei download di musica e film. un Istituto giuridico che governa le problematiche inerenti il controllo di elaborazioni e diffusione delle creazioni intellettuali. un Istituto giuridico che governa le problematiche inerenti il controllo e la diffusione dei firmware. un Istituto giuridico che governa solo la clonazioni di libri.

E' possibile visionare in internet tutta la documentazione inerente la legislazione nazionale?. Sì, attraverso il sito www.senatori.it. Sì, attraverso il sito internet www.normattiva.it. Sì, attraverso il sito internet www.legislazioneitaliana.com. No, non ci sono norme aggiornate dopo il 1996.

Da cosa dipende la ricezione di posta indesiderata?. Attraverso i Cookie. Per passa parola. Attraverso i virus Troian. Aver fornito il proprio indirizzo in occasione di vendite o prestazione di un servizio.

Cosa si intende per P2P?. Una rete che due protocolli. Una condivisione di risorse dove ognuno fa server o da client. Un collegamento tipo Skype. Una Chat uno a uno.

Cosa si intende per dato sensibile?. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, lo stato economico e patrimoniale. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, lo stato di salute o vita sessuale. I dati personali che toccano l'origine solo lo stato di salute o vita sessuale. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, il sesso.

Cosa possiamo consultare andando al sito www.ancitel.it?. Reperire gli indirizzi di siti web delle Regioni italiane. Reperire gli indirizzi di siti web di ogni Provincia italiana. Consultare gli elenchi telefonici degli utenti Telecom. Reperire gli indirizzi di siti web dei Comuni italiani.

Come si distinguono le misure tecnologiche di protezione delle informazioni?. Si distinguono in controllo delle informazioni inviate e delle informazioni ricevute. Si distinguono in due categorie: controllo sull'accesso delle informazioni e econtrollo sull'utilizzo delle informazioni. Si distinguono in tre categorie: controllo sull'utilizzo delle informazioni, controllo sull'accesso delle informazioni e controllo sui dati personali. Si distinguono in due categorie: controllo sull'utilizzo delle informazioni e controllo sui dati personali.

Che cos'è il Digital Copyright?. Il diritto d'autore che esclude le opere intellettuali. Le norme sul diritto d'autore. Nessuna delle precedenti. Le norme che disciplinano il diritto d'autore in formato digitale.

Chi fu ad introdurre il concetto moderno di memoria dinamica (DRAM)?. John Atanasoff e George Stibitz. Konrad Zuse. Charles Babbage ed Ada Augusta Loveleace. Blaise Pascàl.

Definizione di liguaggio di programmazione interpretato: INCERTA. il codice sorgente viene tradotto in linguaggio macchina ogni volta che viene eseguito da un programma chiamato appunto interprete. il codice sorgente è tradotto una volta per tutte nel ?linguaggio macchina? proprio di una certa famiglia di processori/sistemi operativi. il codice sorgente viene letto direttamente poiché scritto in linguaggio macchina. il codice sorgente deve essere necessariamente compatibile con l'hardware in uso.

Definizione di liguaggio di programmazione tradotto o detto anche compilato: INCERTA. il codice sorgente è tradotto una volta per tutte nel ?linguaggio macchina? proprio di una certa famiglia di processori/sistemi operativi. il codice sorgente deve essere necessariamente compatibile con l'hardware in uso. il codice sorgente viene letto direttamente poiché scritto in linguaggio macchina. il codice sorgente viene tradotto in linguaggio macchina ogni volta che viene eseguito da un programma chiamato appunto interprete.

La prima macchina calcolatrice costruita da Pascal poteva eseguire: qualsiasi operazione aritmetica. solamente oprezioni elementari come somme e sottrazioni. operazioni come somme, sottrazioni, moltiplicazioni e divisioni. sommare solo numeri pari.

Nell'evoluzione dei computer la generazione zero corrisponde alla generazione: dei computer meccanici. dei cosiddetti ubiquitous computer. dei computer a valvole. dei computer a transistor.

Nella programmazione, fornire un esempio pratico di macchina virtuale: INCERTA. Apple iPhone. la Java virtual machine. Internet Explorer 11. Google Andorid.

Il primo elaboratore digitale della storia è stato: il 7094 della IBM. la 6600 di Seymour Cray. la differential engine di Charles Babbage. la macchina colossus di Alan Turing.

Quale fu la macchina(computer) che maggiormente influenzò la moderna concezione di computer? INCERTA. La macchina di Von Neumann. La differential engine di Charles Babbage. La macchina di Turing. La Cray-1 di Cray.

Nell'evoluzione dei computer la prima generazione corrisponde alla generazione: dei cosiddetti ubiquitous computer. dei computer a valvole. dei computer meccanici. dei computer a transistor.

Quale fu il computer dove venne programmato il primo videogioco?. Il PDP-1 della DEC. La macchina colossus di Alan Turing. Il 7090 della IBM. Il 6600 di Seymour Cray.

Nell'evoluzione dei computer la seconda generazione corrisponde alla generazione: dei cosiddetti ubiquitous computer. dei computer meccanici. dei computer a valvole. dei computer a transistor.

Nell'evoluzione dei computer la terza generazione corrisponde alla generazione: dei computer a transistor. dei computer a circuiti integrati. dei computer meccanici. dei computer a valvole.

Con quale prodotto iniziò l'attività della Olivetti?. Processori. Macchine da scrivere. Memorie. Monitor e proiettori.

Quale fu il primo computer ad avere una interfaccia grafica GUI simile ai sistemi operativi moderni?. Il PDP-1 della DEC. Il Macintosh di Apple. Il pc IBM. il 7094 della IBM.

Nell'evoluzione dei computer la quinta generazione corrisponde alla generazione: dei cosiddetti ubiquitous computer. dei computer a transistor. dei computer meccanici. dei computer con tecnologia VLSI.

Nell'evoluzione dei computer la quarta generazione corrisponde alla generazione: dei computer con tecnologia VLSI. dei computer a valvole. dei computer a transistor. dei computer meccanici.

La nuova tecnologia di trasmissione dei dati alla base della nascita di Internet è il protocollo informatico: HTTP. FTP. TCP/IP. SMTP.

Una delle caratteristiche chiave del protocollo TCP/IP è quello di: permettere la comunicazione tra sistemi informatici diversi. permettere di interagire vocalmente con il computer. migliorare la comunicazione telefonica. raggiungere una risoluzione grafica migliore.

Una delle concause della nascita di Internet è: la necessità di navigare in internet. la necessità di inviare massivamente pubblicità. la necessità di comunicare in maniera non intercettabile. la necessità di effettuare videochiamate.

Cos'è l'HTML?. Un processore. Un meta linguaggio. Un computer. Un protocollo.

In che anno è nata la rete Internet?. 1980. 2000. 1990. 1970.

Cos'è l'HTTP?. Un processore. Un protocollo. Un computer. Un meta linguaggio.

Quale software introduce il concetto di link?. Gopher. Netscape. Internet Explorer. Archie.

Quale software è stato il primo a supportare tutti i protocolli (http, ftp etc.)?. Mosaic. Netscape. Gopher. Internet Explorer.

Quale software è stato il primo a supportare il protocollo HTTP?. Mosaic. Internet Explorer. Netscape. Gopher.

In che anno è stata dismessa ARPAnet?. 1990. 1970. 1980. 2000.

Chi tra questi può essere considerato uno dei padri di Internet?. Seymour Cray. Konrad Zuse. Vinton Cerf. Alan Turing.

Cos'è USEnet?. Un sistema operativo. Un sistema di messaggistica distribuito. Un software per la navigaizione in internet. Un centro di ricerca.

Quali tra questi non rappresenta un nucleo tematico per la ricerca delle discipline informatiche?. Le modalità di produzione, identificazione, manipolazione, gestione, distribuzione reperimento e conservazione nel tempo di tali informazioni. Criteri di usabilità e accessibilità di prodotti multimediali e dei siti web. Metodologie di rappresentazione e codifica dell'informazione pertinente. Associazione all'informazione di base delle opportune metainformazioni strutturali e descrittive.

In merito all'informatica umanistica, quale delle seguenti effermazioni si può ritenere giusta?. Studia l'impatto sociale, economico e politico delle nuove tecnologie dell0informazione e della comunicazione. Studia le caratteristiche degli strumenti software come Microsoft Word. Sviluppa i siti web delle discipline umanistiche. Deriva dall'informatica base.

Cosa sono i siti di dating online?. Siti internet per lo svolgimento di esami online. Siti internet dove poter organizzare appuntamenti e incontri. Siti internet dove poter consultare archivi digitali. Siti internet dove poter inserire i propri appuntamenti/le proprie scadenze.

Quale tra questi non è un social network?. www.amazon.com. www.facebook.com. www.instagram.com. www.twitter.com.

Cosa si intende con il termine Social Network?. Un sistema piramidale per guadagnare denaro. Il titolo di un famoso film americano. Servizio informatico on line che permette la realizzazione di reti sociali virtuali. Un insieme di computer impiegati a risolvere problematiche sociali.

L'acronimo IAD sta per: Internet Algorithm Development. Intelligence Artificial Demo. Institute American Design. Internet Addiction Disorder.

LIM sta per: Learning instrumental measurement. Lavagna Integrata multicanale. Learning Interactive management. Lavagna interattiva multimediale.

La LIM per il suo funzionamento, necessita: Nessun software perché è solo uno schermo. Di un software di gestione specifico della lavagna. Di un software operativo Microsoft. Di un software specifico per la gestone video.

Gli elementi di una LIM sono: Schermo e PC. Proiettore e PC. PC, microfono, cuffie. PC, lavagna, proiettore.

Esistono tre categorie di tecnologie utilizzate per la LIM, quale delle seguenti è sbagliata: A triangolazione. Elettromagnetica. Resistiva. A retroilluminazione.

Le tre tipologie di strutturazione di un ipertesto sono: Lineare, Gerarchica e a Rete. Assiale, Lineare e Modulare. Assiale, Gerarchica e Referenziale. Lineare, ad Albero e a Rete.

La differenza principale tra un ipertesto a struttura gerarchica e un ipertesto a struttura di rete è: In una struttura gerarchica i nodi sono posti su più livelli, mentre nella struttura di rete i nodi sono posti sullo stesso livello. In una struttura gerarchica i nodi sono posti su due livelli differenti, mentre nella struttura di rete i nodi sono posti su più livelli. In una struttura gerarchica i nodi si differenziano in nodi primari e nodi secondari, mentre nella struttura di rete i nodi sono posti sullo stesso livello. La struttura gerarchica è del tutto simile alla struttura a rete, l'unica differenza è che nella struttura a rete i nodi hanno connessioni multiple.

Quale delle seguenti affermazioni su un ipertesto è vera: L’ipertesto è un tipo di strutturazione delle informazioni in forma non necessariamente unilineare. L’ipertesto è un documento digitale contenente oltre al testo, immagini, video e suoni. La caratteristica principale di un ipertesto è che la lettura si può svolgere unicamente in maniera lineare. L'ipertesto è un tipo di strutturazione delle informazioni necessariamente lineare.

Il nodo ipertestuale è: Uno spazio di informazione che si identifica con lo schermo del computer e può contenere dati e informazioni di varia natura. Uno spazio di informazione che contiene una rappresentazione grafica di tutti i documenti che compongono l'ipertesto. Una struttura di collegamento che unisce con estrema facilità e rapidità nodi diversi dell’ipertesto. Nessuna delle altre risposte disponibili.

Quale tra questi non è tra i principali vantaggi offerti dai sistemi a regole di produzione?. Facilità nell'aggiornamento. Semplicità di lettura e l'esplorazione delle conoscenze. Alta modularità e Rapidità di costruire spiegazioni. Si utilizzano maggiormente quando ricade sul flusso della computazione.

I sistemi di produzione seguono uno schema generale composto da tre elementi, quali: Analisi, progettazione, test. Regole di produzione, definizione delle tabelle, definizione regole di output. Regole del database, definizione relazioni, interprete delle regole. Regole di produzione, global database, interprete delle regole.

Il collegamento "Is a": Costruisce la realtà. Costituisce lo stato futuro. Costruisce gerarchie ereditarie. È uno stato.

Nella struttura a grafo cosa rappresentano i nodi e cosa rappresentano gli archi?. I nodi rappresentano gli stati, gli archi le relazioni fra i nodi. Gli archi gli oggetti i nodi i collegamenti. I nodi rappresentano la convergenza degli oggetti, gli archi le relazioni fra i grafi. Gli archi sono particolari caratteristiche dei nodi.

Nel modello E-R cosa sono le associazioni?. Relazioni fra record. Legami fra due o più entità. Collegamenti fra dati uguali. Un particolare database che accomuna stessa tipologia di dati.

Cosa si intende per cardinalità delle relazioni?. Il numero massimo di record di un database. Il minimo e il massimo di associazioni che una occorrenza di una entità può avere con altre occorrenze di altre entità coinvolte nell'associazione. Il numero di entità coinvolte in una associazione. Il numero di campi che può avere un record.

Cosa rappresentano gli attributi?. Dettagli riguardanti le informazioni sulle entità. Particolari caratteristiche dei record. Caratteristiche del database. Specifiche dei report.

Quali sono le operazioni da fare per creare un nuovo database? INCERTA, RIVEDERE. File - importa - nuovo database. File - nuovo - database vuoto - crea. Inserisci - nuovo - database vuoto. File - nuovo - crea - database vuoto.

Quali delle funzioni sono nella scheda File in Microsoft Access 2010?. Annulla, taglia, copia, incolla. Nuovo, Apri, documenti recenti, stampa, salva i file e componenti aggiuntivi. Elimina, modifica, database. Relazioni, filtro, macro.

Quali sono gli elementi da progettare che compongono un database con Access?. Tabelle, relazioni, query, maschere, report. Fogli, grafici, stampa. Tabelle, relazioni, query, report. Tabelle, sottotabelle, collegamenti, report.

Le fasi di esistenza di un archivio sono: Analisi, sviluppo, test. Raccolta, trascrizione, conservazione. Di deposito, storica, futura. Una corrente, di deposito, storica.

Le componenti fondamentali di una biblioteca digitale sono: Collezione, servizi di accesso, utente. Collezione, gestione, profili di accesso. Analisi, sviluppo e test. Raccolta, trascrizione, conservazione.

Cosa rappresenta l'oPAC?. L'organizzazione per l'automazione dei pubblici cataloghi. Accesso pubblico dell'amministrazione cataloghi. Il catalogo informatizzato delle biblioteche. L'organizzazione e progettazione archivi privati.

Report abuse
Chistes IA