informatica 4 cfu 16-20
![]() |
![]() |
![]() |
Title of test:![]() informatica 4 cfu 16-20 Description: informatica 4 cfu 16-20 |




New Comment |
---|
NO RECORDS |
Con l'espressione cybersquatting si intende?. La commercializzazione a fini di lucro di software non proprietario. La modifica di un software atta a rimuoverne la protezione dalla copia, oppure per ottenere accesso ad un'area altrimenti riservata. L'invio di grandi quantità di messaggi indesiderati (generalmente commerciali). La registrazione di nomi di dominio corrispondenti a marchi o nomi altrui, effettuata da chi non ne abbia il diritto. Il codice in materia di protezione dei dati personali intende con l'espressione "dato personale". qualunque informazione relativa a persona fisica e giuridica ma non riguardante enti e associazioni. qualunque informazione relativa a persona fisica che si può rintracciare attraverso documento d'identità. qualunque informazione che identifichi univocamente una persona fisica. qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione. Con il termine "spam" si intende generalmente: l'invio di posta elettronica con corpo del messaggio in lingua inglese. l'invio di posta elettronica atto a richiedere informazioni personali del destinatario. l'invio di posta elettronica contenente virus. l'invio di posta elettronica non sollecitata, ossia senza il consenso del destinatario. Nell'ambito dell'informatica giuridica, cosa sono le MTP?. Metodi Tecnici Pratici. Misure Teoriche di Protezione. Metodi Tecnologici di Prevenzione. Misure Tecnologiche di Protezione. Cosa si intende per dato sensibile?. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, lo stato di salute o vita sessuale. I dati personali che toccano l'origine solo lo stato di salute o vita sessuale. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, lo stato economico e patrimoniale. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, il sesso. La condivisione dell'informazione in Internet può avvenire: Attraverso un'unica forma: orizzontale (da molti verso molti). Attraverso due forme: verticale (da uno verso molti) e orizzontale (da molti verso molti). Attraverso due forme: orizzontale (da molti verso molti) e preferenziale (da uno verso alcuni predefiiti). Attraverso un'unica forma: verticale (da uno verso molti). Cosa possiamo consultare andando al sito www.ancitel.it?. Consultare gli elenchi telefonici degli utenti Telecom. Reperire gli indirizzi di siti web delle Regioni italiane. Reperire gli indirizzi di siti web dei Comuni italiani. Reperire gli indirizzi di siti web di ogni Provincia italiana. Che cos'è il Digital Copyright?. Nessuna delle precedenti. Il diritto d'autore che esclude le opere intellettuali. Le norme sul diritto d'autore. Le norme che disciplinano il diritto d'autore in formato digitale. Come si distinguono le misure tecnologiche di protezione delle informazioni?. Si distinguono in due categorie: controllo sull'utilizzo delle informazioni e controllo sui dati personali. Si distinguono in controllo delle informazioni inviate e delle informazioni ricevute. Si distinguono in tre categorie: controllo sull'utilizzo delle informazioni, controllo sull'accesso delle informazioni e controllo sui dati personali. Si distinguono in due categorie: controllo sull'accesso delle informazioni e econtrollo sull'utilizzo delle informazioni. Su quali tipi di aggressione non interviene la legge 547/93. Integrità dei dati. Riservatezza. Rimborsi per acquisti on line di merce difettosa. Le frodi informatiche. Secondo il Codice in materia di protezione dei dati personali in vigore dal 1° gennaio 2004, cosa si intende per "dati anonimi"?. i dati incompleti, che dunque non consentono di chiarire in modo completo il tema cui si riferiscono. i dati privi di recapiti telefonici validi. i dati che pur fornendo indicazioni sull'interessato, non ne contengono recapiti telefonici. i dati che non possono essere attribuiti a un interessato identificato o identificabile. Quali sono le forme di comunicazione sostenute da Internet. File sharing e molti verso uno. Upload e download. Una verso molti, molti verso molti. Client server. Quali sono le condotte che la legge 547/93 art. 615ter. considera reato. Introdursi abusivamente in un sistema informatico protetto. Inviare posta indesiderata. Inviare Cookie. Infrangere il digital copyright. Quale URL ci permette di consultare la Costituzione aggiornata. www.costituzione.it. www.leggi.it. www.cortecostituzionele.it. www.parlamento.it. Quale legge italiana introduce i reati informatici?. Legge 547/93. Non esistono ancora leggi a riguardo. Legge 128/2004. Testo Unico 47/83. In materia di protezione dei dati personali, quali diritti non vengono riconosciuti agli utenti. Non far circolare i propri dati personali. Rendergli i dati anonimi per alcuni siti. Controllarne l'utilizzazione. Chiedere la cancellazione per trattamento illecito. Il Copyright è: un Istituto giuridico che governa le problematiche inerenti il controllo di elaborazioni e diffusione delle creazioni intellettuali. un Istituto giuridico che governa le problematiche inerenti il controllo e la diffusione dei firmware. un Istituto giuridico che governa le problematiche inerenti il controllo dei download di musica e film. un Istituto giuridico che governa solo la clonazioni di libri. E' possibile visionare in internet tutta la documentazione inerente la legislazione nazionale?. No, non ci sono norme aggiornate dopo il 1996. Sì, attraverso il sito internet www.normattiva.it. Sì, attraverso il sito www.senatori.it. Sì, attraverso il sito internet www.legislazioneitaliana.com. Da cosa dipende la ricezione di posta indesiderata?. Per passa parola. Attraverso i Cookie. Aver fornito il proprio indirizzo in occasione di vendite o prestazione di un servizio. Attraverso i virus Troian. Cosa si intende per P2P?. Una rete che due protocolli. Una Chat uno a uno. Una condivisione di risorse dove ognuno fa server o da client. Un collegamento tipo Skype. La prima macchina calcolatrice costruita da Pascal poteva eseguire: operazioni come somme, sottrazioni, moltiplicazioni e divisioni. qualsiasi operazione aritmetica. sommare solo numeri pari. solamente oprezioni elementari come somme e sottrazioni. Nella programmazione, fornire un esempio pratico di macchina virtuale: Internet Explorer 11. Apple iPhone. la Java virtual machine. Google Andorid. Nell'evoluzione dei computer la generazione zero corrisponde alla generazione: dei computer meccanici. dei cosiddetti ubiquitous computer. dei computer a transistor. dei computer a valvole. Definizione di liguaggio di programmazione tradotto o detto anche compilato: il codice sorgente viene tradotto in linguaggio macchina ogni volta che viene eseguito da un programma chiamato appunto interprete. il codice sorgente è tradotto una volta per tutte nel ?linguaggio macchina? proprio di una certa famiglia di processori/sistemi operativi. il codice sorgente viene letto direttamente poiché scritto in linguaggio macchina. il codice sorgente deve essere necessariamente compatibile con l'hardware in uso. Chi fu ad introdurre il concetto moderno di memoria dinamica (DRAM)?. Konrad Zuse. Blaise Pascàl. Charles Babbage ed Ada Augusta Loveleace. John Atanasoff e George Stibitz. Quale fu la macchina(computer) che maggiormente influenzò la moderna concezione di computer?. La macchina di Von Neumann. La Cray-1 di Cray. La macchina di Turing. La differential engine di Charles Babbage. Nell'evoluzione dei computer la prima generazione corrisponde alla generazione: dei computer a valvole. dei computer meccanici. dei computer a transistor. dei cosiddetti ubiquitous computer. Il primo elaboratore digitale della storia è stato: la macchina colossus di Alan Turing. la 6600 di Seymour Cray. il 7094 della IBM. la differential engine di Charles Babbage. Nell'evoluzione dei computer la seconda generazione corrisponde alla generazione: dei computer a valvole. dei cosiddetti ubiquitous computer. dei computer a transistor. dei computer meccanici. Quale fu il computer dove venne programmato il primo videogioco?. Il PDP-1 della DEC. La macchina colossus di Alan Turing. Il 7090 della IBM. Il 6600 di Seymour Cray. Nell'evoluzione dei computer la terza generazione corrisponde alla generazione: dei computer meccanici. dei computer a valvole. dei computer a circuiti integrati. dei computer a transistor. Nell'evoluzione dei computer la quinta generazione corrisponde alla generazione: dei cosiddetti ubiquitous computer. dei computer meccanici. dei computer con tecnologia VLSI. dei computer a transistor. Quale fu il primo computer ad avere una interfaccia grafica GUI simile ai sistemi operativi moderni?. Il Macintosh di Apple. Il pc IBM. il 7094 della IBM. Il PDP-1 della DEC. Nell'evoluzione dei computer la quarta generazione corrisponde alla generazione: dei computer con tecnologia VLSI. dei computer a valvole. dei computer a transistor. dei computer meccanici. Definizione di liguaggio di programmazione interpretato: il codice sorgente viene letto direttamente poiché scritto in linguaggio macchina. il codice sorgente viene tradotto in linguaggio macchina ogni volta che viene eseguito da un programma chiamato appunto interprete. il codice sorgente è tradotto una volta per tutte nel ?linguaggio macchina? proprio di una certa famiglia di processori/sistemi operativi. il codice sorgente deve essere necessariamente compatibile con l'hardware in uso. |