option
Questions
ayuda
daypo
search.php

Informatica 3

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
Informatica 3

Description:
Informatica 3

Creation Date: 2026/03/26

Category: Others

Number of questions: 55

Rating:(0)
Share the Test:
Nuevo ComentarioNuevo Comentario
New Comment
NO RECORDS
Content:

Come si possono stampare esclusivamente le diapositive 1,5,7,8,9,10 in una presentazione PowerPoint costituita da 15 diapositive?. Scegliendo file- stampa- Diapositive e indicando gli intervalli 1;5;7-10. Inviando 5 volte la stampa. Scegliendo File-stampa-Diapositive e indicando gli intervalli 1-5-7;8;9;10. Scegliendo File-Stampa-Selezione 1-5-6-7;10.

Quale tra questi non è un protocollo di comunicazione?. POP. SMTP. PPT/IP. TCP/IP.

Quale dei seguenti non è un esempio di rete?. Ethernet. WAN. HTTP. LAN.

Quale dei questi non è un indirizzo web valido?. http://www.google/. http://www.corrieredellasera.it/. http://www.repubblica.it/. http://www.uniecampus.it/.

Una rete peer-to-peer (P2P): E' caratterizzata da una architettura ad anello, tutti i nodi sono collegati con un ramo al nodo adiacente precedente e con un altro ramo al nodo adiacente successivo. E' caratterizzata da una architettura nella quale i nodi sono equivalenti e possono fungere sia da client che da server. E' caratterizzata da un insieme di calcolatori centrali (Server) che smistano e rendono disponibili i servizi ai vari nodi (Peer). E' caratterizzata da una architettura dove ciascun nodo comunica con un Server Centrale e scambia informazioni esclusivamente con esso.

05. Un dominio ".it" indica: Un dominio geografico italiano. Un dominio appartenente ad un ente governativo italiano. Un dominio commerciale. Un dominio per siti di e-commerce.

Cosa si intende con il termine Cookie?. I file di impostazione di Internet Explorer. I siti web che trattano tematiche culinarie. I siti memorizzati dai Browser tra i Preferiti dall'utente. I file memorizzati dai browser durante la navigazione.

07. In una ricerca Google, l'operatore " (doppi apici) permette di: Effettuare ricerche più restrittive, imponendo di escludere tutte le pagine in cui le parole racchiuse tra apici compaiono nell'esatta sequenza in cui sono state scritte. Effettuare ricerche imponendo di trovare tutte le parole precedute dall'apice nei primi risultati. Effettuare ricerche più restrittive, imponendo di trovare tutte le parole racchiuse tra gli apici nell'esatta sequenza in cui sono state scritte. Effettuare ricerche più restrittive, imponendo di trovare tutte le parole racchiuse tra gli apici nell'ordine di importanza.

Un Client è un computer che: Non può essere collegato in rete. Fornisce certi servizi ai computer della rete e gli altri computer. Permette lo smistamento dei dati sulla rete. Fruisce dei servizi messi a disposizione dai Server.

09. Un esempio di URL è: http://www.uniecampus.it/ateneo/i-sistemi-informativi/index.html. Google. tarm@unito.it. Nessuno tra quelli presenti.

Che cos'è una Intranet?. Una rete aziendale che usa tecnologia Internet. Una rete aperta alla quale tutti possono accedere. Una componente del protocollo TCP/IP. Una parte di Internet.

11. Una Extranet è: Una rete privata aziendale che include particolari utenti esterni all'azienda. Un sistema operativo di rete usato per monitorare e controllare il flusso di dati. Una rete mondiale di computer. Un sistema di archiviazione di rete.

La rete ISDN è: Una tipologia di connessione a internet in fibre ottiche. Lo standard italiano per le reti locali (LAN). Un protocollo di telefonia integrata, che consente di effettuare tutti i servizi di telecomunicazione tramite una sola linea telefonica digitale. Un protocollo di telefonia integrata proprietario proposto da Vodafone.

13. L'acronimo WWW sta per: World Were Web. World Wind Web. West Wide World. World Wide Web.

14. Per accedere ad una determinata pagina web mediante IE, dove bisogna scrivere l'URL?. File-->Carica pagina. Nella barra degli indirizzi. Nella barra di navigazione. Nella barra degli strumenti.

Con il termine HTTP si indica: Il protocollo per la trasmissione dati in una rete LAN. Il linguaggio di formattazione del testo per il web. Il protocollo per la trasmissione di documenti su Internet. Il protocollo per il trasferimento di archivi e file.

16. Cosa si intende per URL?. La barra degli indirizzi in Internet Explorer. Il percorso che identifica univocamente una risorsa in una rete LAN. La modalità di indirizzamento alle risorse presenti su Internet. Il path che identifica univocamente un file sul computer locale.

Internet è: La rete mondiale, formata da reti e computer interconnessi fra loro. Il browser predefinito di Windows. Un motore di ricerca mondiale, formato da computer interconnessi fra loro. Il protocollo di comunicazione utilizzato a livello internazionale.

Tra i vantaggi di una LAN c'è la: Possibilità di usufruire di accesso veloce alla rete. Possibilità di condividere risorse. Possibilità di navigare gratis in internet. Possibilità di limitare la proliferazione di virus e file infetti.

In un messaggio di posta elettronica a cosa serve il campo "CCN": A inserire i destinatari in copia nascosta del messaggio. A inserire gli eventuali file allegati al messaggio. A inserire il titolo del messaggio. A inserire il testo del messaggio.

In un messaggio di posta elettronica è possibile allegare qualsiasi tipo di file?. Sì, è sempre possibile ma è meglio se di dimensioni limitate. No, non è possibile aggiungere alcun tipo di allegato. Sì, è sempre possibile ma è preferibile solo cartelle compresse. No, si possono allegare solo i documenti di testo.

03. In un messaggio di posta elettronica a che serve il campo "A"?. A inserire gli eventuali file allegati al messaggio. A inserire l'indirizzo del destinatario del messaggio. A inserire l'indirizzo del mittente del messaggio. A inserire il testo completo del messaggio.

E' possibile stampare un'email?. Sì, basta cliccare su Home- stampa mail e procedere con le impostazioni della stampante. Sì, bisogna cliccare su Home-invia a stampante e scegliere la stampante predefinita per le email. Sì, si deve copiare il suo contenuto in un classico file word per non perderne la formattazione, poi si procederò da lì alla stampa. Sì, dopo aver aperto il messaggio bisogna selezionare File-Stampa e in questo modo si aprirà la classica finestra di stampa su cui procedere con le varie impostazioni.

05. Cos'è il Certificato Digitale di Sottoscrizione?. Un certificato di adesione ai servizi connessi all'acquisto di un pc. Un certificato di attestazione di originalità di programmi antivirus. Un file generato seguendo indicazioni di legge in cui sono contenuti, tra gli altri dati, anche quelli identificativi del mittente dell'email. Un documento che ciene rilasciato all'acquisto di qualunque software informatico.

In Outlook è possibile ordinare i messaggi per nome, per data, per contenuto e per priorità?. Nessuna tra quelle proposte. Sì si possono ordinare secondo nome, data, priorità econtenuto. E' possibile ordinarli per nome e per data ma non per priorità e per contenuto. No, si possono ordinare per nome, data e priorità ma non per contenuto.

In Microsoft Outlook è possibile aggiornare la rubrica con posta in arrivo?. Sì, per aggiungere alla rubrica l'indirizzo del mittendte du una mail è sufficiente premere su "inserisci" e poi "aggiungi a rubrica". Sì, per aggiungere alla rubrica l'indirizzo del mittente di una email è necessario cliccare col tasto destro del mouse sul messaggio in questione e premere su "aggiungi a contatti Outlook". Sì, selezionando l'indirizzo del messaggio in arrivo e inoltrandolo alla propria rubrica. No, non è possibile prelevare un inidirizzo se non è il mittente dell'email ad inserirlo tra i nostri contatti.

Come è possibile mandare una stessa email a più destinatari differenti?. Si deve inserire il primo destinatario nel campo contraddistinto da "A", i successivi devono essere inseriti nella barra dell'oggetto. Si deve procedere selezionando il tasto "inoltra", a questo punto verrà chiesto dal programma il numero dei destinatari a cui si vuole inoltrare il messaggio. Nel campo destinatari deve essere inserito ogni destinatario separato dal successivo tramite due punti (:). Nel campo destinatari deve essere inserito ogni destinatario separato dal successivo tramite punto e virgola (;).

Cos'è la netiquette?. E' una serie di regole di comportamento valide per tutti gli utenti di internet. E' una modalità di gestione della posta elettronica. E' un insieme di regole per l'invio di email alla Pubblica Amministrazione. E' una modalità utile per etichettare le email e suddividerle per argomenti.

In un client di posta elettronica come Outlook, a che serve il tasto "Rispondi"?. A rispondere solo ai destinatari del messaggio ma non al mittente. Ad inviare il messaggio ad un altro destinatario. A rispondere al mittente del messaggio. A rispondere a tutti i destinatari del messaggio.

11. Microsoft Outlook è: Un protocollo di comunicazione. Un programma di gestione note e contatti. Un client di Posta Elettronica. Un programma di videoscrittura simile a Word.

Quale tra i seguenti è un indirizzo e-mail valido?. pinco.pallino@uniecampus.it. pinco_è_pallino@uniecampus.it. pinco.uniecampus.it. uniecampus.it.

Un file con estensione .p7m indica generalmente: Un file sul quale è stata apposta una Firma Digitale mediante apposito software. Il file ottenuto dall’esportazione di una mail in MS Outlook. Un file compresso tramite il programma Open Source 7-Zip. Una presentazione in PowerPoint.

I protocolli per lo scambio di email sono: HTTP, FTP e POP. SMTP, POP e IMAP. DOC, XLS e POP. Outlook, Thunderbird e Mail.

Quale dei seguenti caratteri non è accettabile in un indirizzo e-mail?. è. @. _. w.

16. Cos'è la posta elettronica?. E' un servizio di controllo delle comunicazioni a livello mondiale. E' una modalità elettronica di trasmissione di informazioni tra enti pubblici. E' un servizio pubblico grazie al quale ogni utente può inviare o ricevere messaggi. E' un servizio internet grazie al quale ogni utente può inviare o ricevere messaggi.

Che cos'è il Digital Copyright?. Nessuna delle precedenti. Le norme che disciplinano il diritto d'autore in formato digitale. Le norme sul diritto d'autore. Il diritto d'autore che esclude le opere intellettuali.

02. Su quali tipi di aggressione non interviene la legge 547/93. Riservatezza. Le frodi informatiche. Integrità dei dati. Rimborsi per acquisti on line di merce difettosa.

Secondo il Codice in materia di protezione dei dati personali in vigore dal 1° gennaio 2004, cosa si intende per "dati anonimi"?. i dati che pur fornendo indicazioni sull'interessato, non ne contengono recapiti telefonici. i dati incompleti, che dunque non consentono di chiarire in modo completo il tema cui si riferiscono. i dati che non possono essere attribuiti a un interessato identificato o identificabile. i dati privi di recapiti telefonici validi.

Con l'espressione cybersquatting si intende?. La commercializzazione a fini di lucro di software non proprietario. La registrazione di nomi di dominio corrispondenti a marchi o nomi altrui, effettuata da chi non ne abbia il diritto. La modifica di un software atta a rimuoverne la protezione dalla copia, oppure per ottenere accesso ad un'area altrimenti riservata. L'invio di grandi quantità di messaggi indesiderati (generalmente commerciali).

Il codice in materia di protezione dei dati personali intende con l'espressione "dato personale": qualunque informazione relativa a persona fisica che si può rintracciare attraverso documento d'identità. qualunque informazione che identifichi univocamente una persona fisica. qualunque informazione relativa a persona fisica e giuridica ma non riguardante enti e associazioni. qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione.

06. Con il termine "spam" si intende generalmente: l'invio di posta elettronica atto a richiedere informazioni personali del destinatario. l'invio di posta elettronica con corpo del messaggio in lingua inglese. l'invio di posta elettronica contenente virus. l'invio di posta elettronica non sollecitata, ossia senza il consenso del destinatario.

07. Nell'ambito dell'informatica giuridica, cosa sono le MTP?. Misure Teoriche di Protezione. Metodi Tecnologici di Prevenzione. Metodi Tecnici Pratici. Misure Tecnologiche di Protezione.

La condivisione dell'informazione in Internet può avvenire: Attraverso due forme: orizzontale (da molti verso molti) e preferenziale (da uno verso alcuni predefiiti). Attraverso un'unica forma: orizzontale (da molti verso molti). Attraverso due forme: verticale (da uno verso molti) e orizzontale (da molti verso molti). Attraverso un'unica forma: verticale (da uno verso molti).

09. Come si distinguono le misure tecnologiche di protezione delle informazioni?. Si distinguono in controllo delle informazioni inviate e delle informazioni ricevute. Si distinguono in due categorie: controllo sull'accesso delle informazioni e econtrollo sull'utilizzo delle informazioni. Si distinguono in tre categorie: controllo sull'utilizzo delle informazioni, controllo sull'accesso delle informazioni e controllo sui dati personali. Si distinguono in due categorie: controllo sull'utilizzo delle informazioni e controllo su dati personali.

Cosa possiamo consultare andando al sito www.ancitel.it?. Consultare gli elenchi telefonici degli utenti Telecom. Reperire gli indirizzi di siti web di ogni Provincia italiana. Reperire gli indirizzi di siti web delle Regioni italiane. Reperire gli indirizzi di siti web dei Comuni italiani.

Cosa si intende per dato sensibile?. I dati personali che toccano l'origine solo lo stato di salute o vita sessuale. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, lo stato economico e patrimoniale. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, il sesso. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, lo stato di salute o vita sessuale.

Cosa si intende per P2P?. Una Chat uno a uno. Una rete che due protocolli. Una condivisione di risorse dove ognuno fa server o da client. Un collegamento tipo Skype.

Da cosa dipende la ricezione di posta indesiderata?. Aver fornito il proprio indirizzo in occasione di vendite o prestazione di un servizio. Per passa parola. Attraverso i virus Troian. Attraverso i Cookie.

E' possibile visionare in internet tutta la documentazione inerente la legislazione nazionale?. Sì, attraverso il sito internet www.normattiva.it. Sì, attraverso il sito www.senatori.it. Sì, attraverso il sito internet www.legislazioneitaliana.com. No, non ci sono norme aggiornate dopo il 1996.

. Il Copyright è: un Istituto giuridico che governa le problematiche inerenti il controllo dei download di musica e film. un Istituto giuridico che governa le problematiche inerenti il controllo di elaborazioni e diffusione delle creazioni intellettuali. un Istituto giuridico che governa solo la clonazioni di libri. un Istituto giuridico che governa le problematiche inerenti il controllo e la diffusione dei firmware.

16. In materia di protezione dei dati personali, quali diritti non vengono riconosciuti agli utenti. Controllarne l'utilizzazione. Rendergli i dati anonimi per alcuni siti. Non far circolare i propri dati personali. Chiedere la cancellazione per trattamento illecito.

Quale legge italiana introduce i reati informatici?. Legge 547/93. Legge 128/2004. Testo Unico 47/83. Non esistono ancora leggi a riguardo.

Quale URL ci permette di consultare la Costituzione aggiornata. http://www.leggi.it. http://www.cortecostituzionele.it. http://www.costituzione.it. http://www.parlamento.it.

Quali sono le condotte che la legge 547/93 art. 615ter. considera reato: Inviare posta indesiderata. Introdursi abusivamente in un sistema informatico protetto. Inviare Cookie. Infrangere il digital copyright.

20. Quali sono le forme di comunicazione sostenute da Internet. Upload e download. Client server. Una verso molti, molti verso molti. File sharing e molti verso uno.

Report abuse