Docsity
Docsity

Prepara i tuoi esami
Prepara i tuoi esami

Studia grazie alle numerose risorse presenti su Docsity


Ottieni i punti per scaricare
Ottieni i punti per scaricare

Guadagna punti aiutando altri studenti oppure acquistali con un piano Premium


Guide e consigli
Guide e consigli

PANIERE COMPLETO EIRSAF FULL TUTTO IL MODULO 1 E TUTTO IL MODULO 4. APRILE 2022, Panieri di Reti informatiche

EIRSAF FULL UNISCIENTIA Paniere completo di tutte le domande con le risposte corrette del modulo 1A-1B-1C-1D e del modulo 4A-4B-4C-4D

Tipologia: Panieri

2021/2022

In vendita dal 20/04/2022

AntoniettaM.86
AntoniettaM.86 🇮🇹

4.6

(17)

37 documenti

Anteprima parziale del testo

Scarica PANIERE COMPLETO EIRSAF FULL TUTTO IL MODULO 1 E TUTTO IL MODULO 4. APRILE 2022 e più Panieri in PDF di Reti informatiche solo su Docsity! 1 Eirsaff Ful EIRSAFF FULL UNISCIENTIA Simulatore 1A : 1) Quando si acquista un programma per computer si diventa proprietari dello stesso False 2) Quale componente hardware consente il funzionamento di cuffie e altoparlanti? Scheda audio 3) Quale tra le seguenti voci non e’ un tipo di attacco informatico? Social network 4) Quali tra le seguenti azioni non garantisce la salvaguardia della schiena Utilizzare un monitor regolabile 5) Quali dei seguenti sono sistemi operativi? Tutti i precedenti 6) Quale trai seguenti non e’ definibile un elaboratore Cellulare 7) Quale componente del Computer consente di elaborare dati? CPU 8) Quale tra le seguenti attivita’ puo’ essere effettuata mediante un idoneo sistema di E- Banking? Collegarsi al sito della propria banca per effettuare un pagamento di un bene acquistato on line 9) Quali tra i seguenti e’ un Sistema Operativo Open Source Linux 10) Quali tra i seguenti non e’ un tipo di dato personale Dati anonimi 11) Quali tra i seguenti elementi non e’ necessario per far funzionare un Computer Scheda audio 12) Quali tra le seguenti azioni non garantisce la salvaguardia delle mani Utilizzare un monitor adeguato 13) Quali tra le seguenti non e’ una stampante Stampante a getto laser 14) Quale delle seguenti affermazioni e’ falsa? La ROM e’ una memoria di massa 15) Quando si batte sulla tastiera di un computer: Le dita e i polsi devono essere entrambi rilassati 16) Quale delle seguenti affermazioni e’ errata? Nel campo dell'e-commerce, il computer permette di ottenere una sicurezza maggiore rispetto alle normali transazioni 17) Quale tra le seguenti non e’ da considerarsi una periferica di input? Monitor 2 Eirsaff Ful 18) Quali tra le seguenti azioni non garantisce la salvaguardia degli occhi: Utilizzare un tappetino per il mouse e un mouse ergonomico 19) Quale degli elementi di seguito elencati non puo’ far parte dell'Hardware di un computer Pacchetto Office 20) Quali tra le seguenti e’ una periferica di input Scanner 21) Quali trai seguenti non e’ una delle aree in cui ricadono le misure minime di sicurezza Login 22) Quale degli elementi di seguito elencati non puo’ far parte della componente Software di un computer Scheda grafica 23) Quale tra gli elementi che seguono non fa parte della Macchina di Von Neumann Sistema Operativo 24) Quale tra le seguenti attivita’ non puo’ essere effettuata mediante un idoneo sistema di E- Commerce? Collegarsi al sito della propria banca per effettuare un pagamento di un bene acquistato on line 25) Quale dei seguenti non e’ un fattore caratterizzante una progettazione sicura Danno 26) Quale delle seguenti misure non e’ tesa ad assicurare la protezione dei dati Consentire accesso fisico e logico a tutti gli utenti che hanno necessita’ di accedere ai dati 27) Quale dei seguenti elementi non e’ previsto in un sistema di sicurezza informatica Applicazioni 28) Quali tra le seguenti periferiche non e’ di output Scanner 29) Quali tra le seguenti frasi non contiene precauzioni utili per garantire la sicurezza nell’uso del Computer Evitare di lasciare il Computer acceso quando ci si allontana 30) Quali tra le seguenti non e’ una caratteristica di un algoritmo Precisione Simulatore 1B: 1) Un bus di sistema? E’ dedicato a collegare due unita’ funzionali che rispettivamente trasmettono dati e li ricevono 2) A cosa serve la CPU? Estrarre istruzioni dalla memoria, decodificarle, eseguirle e trasferirle 3) Quando si spegne il computer, i dati vengono conservati nella RAM False 4) Un software con licenza shareware? Consente all’ utente di copiare e diffondere il programma 5) A cosa serve la codifica? Rappresentare un'informazione mediante un alfabeto composto da 0 e 1 6) Tramite l'e-learning e’ possibile usufruire di lezioni a distanza True 7) Una licenza d’uso puo’ prevedere? Tutti e 3 i punti di cui sopra 5 Eirsaff Ful 10) Il Sistema Operativo e’ L' insieme di programmi a corredo della macchina che svolge funzioni di servizio e di gestione del sistema di elaborazione 11) Il Software libero? Puo’ essere usato e modificato 12) Cosa si intende per E-Government? L'uso delle tecnologie dell'informazione all'interno della Pubblica Amministrazione 13) Cosa si intende per banca on line? Una banca che consente di effettuare operazioni bancarie siano tramite una connessione remota 14) Cosa si intende per Informatica La disciplina che si occupa del trattamento dell’informazione mediante procedure automatizzabili 15) In Informatica, un algoritmo puo’ essere definito come Una sequenza ordinata e finita di istruzioni che, dato uno o una serie di elementi in input, produce una serie di risultati in output 16) I programmi freeware sono gratuiti True 17) I programmi shareware possono essere liberamente copiati e distribuiti True 18) La legge della tutela dei dati personali Prevede che i dati personali siano conservati in forma illeggibile in appositi archivi ai quali possono accedere solo gli organi di polizia in caso di indagine 19) Cosa si intende con il termine Backup? Una copia di sicurezza dei dati personali contenuti nell'hard disk 20) Cosa si intende per sicurezza passiva Il complesso di soluzioni tecnico-pratiche il cui obiettivo e’ quello di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, informazioni e dati di natura riservata 21) Da quali elementi e’ costituito un computer? Ambedue le precedenti 6 Eirsaff Ful 22) La piu’ piccola informazione memorizzabile ed elaborabile da un calcolatore e’? Il bit 23) I programmi antivirus vanno aggiornati costantemente True 24) Il processore e’ composto da: CU e ALU 25) Cosa si intende per sicurezza attiva Tecniche e strumenti mediante i quali le informazioni ed i dati di natura riservata sono resi intrinsecamente sicuri 26) Il codice di protezione dei dati personali Stabilisce in che modo devono essere trattati i dati personali 27) Cosa si intende col termine Hardware? Tutte le componenti elettroniche e meccaniche che costituiscono un computer 28) Cosa si intende per Open Source Un software i cui autori permettono anzi favoriscono il libero uso e l'apporto di modifiche da parte di altri. 29) Cosa si intende con il termine Rom Un tipo di memoria di sola lettura 30) Cosa si intende per E-Commerce? L'uso delle tecnologie dell'informazione a supporto dei processi di vendita e acquisto on line Simulatore 1 D 1) La sicurezza informatica Si occupa di proteggere i sistemi informatici da potenziali rischi e di garantire opportuno livello di protezione dei dati memorizzati sui computer e in transito nella rete 2) Mediante quali parametri vengono classificati i computer? La loro dimensione 3) Cosa si intende per Office Automation? Uso delle tecnologie dell'informazione per automatizzare attivita’ d'ufficio 4) Non influenza le prestazioni del Computer Memoria ROM 7 Eirsaff Ful 5) Per garantire la tutela dell’ambiente Utilizzare un monitor che, quando il computer non e’ attivo, spegne automaticamente lo schermo 6) Le regole di licenza? Riguardano ogni tipo di Software 7) Le licenze freeware Mettono a disposizione dell’utente programmi completi senza che sia previsto alcun corrispettivo 8) Cosa si intende con il termine Backup? Una copia di sicurezza dei dati personali contenuti nell'hard disk 9) L’aggiornamento dei dati E’ previsto dal codice di protezione dei dati personali 10) La memoria RAM E' volatile 11) Per ridurre il consumo di energia: Bisogna modificare determinate impostazioni via software 12) Nell’ambito della sicurezza dei dati, si intende per evento accidentale Fanno riferimento a eventi causati accidentalmente dall’utente stesso che compromettono la sicurezza del sistema 13) La sigla ROM sta per: Read Only Memory 14) La sigla CPU sta per Central Processing Unit True 15) Il codice di protezione dei dati personali Stabilisce in che modo devono essere trattati i dati personali 16) I programmi antivirus vanno aggiornati costantemente True 17) La sicurezza dei dati mira anche a garantirne Integrita’ dei dati 18) A cosa serve la codifica? Rappresentare un'informazione mediante un alfabeto composto da 0 e 1 10 Eirsaff Ful 15) Cos’e’ un sistema di amicizie nella collaborazione online? Insieme di utenti con cui condividere riflessioni, foto o pensieri 16) Cosa significa caricare un file su Google Drive? Pubblicare un file dal proprio Pc su internet 17) Cosa sono le comunita’ virtuali? Siti web in cui gli utenti condividono un interesse specifico 18) Le etichette di Gmail: Permettono di applicare piu’ di un riferimento ad un messaggio di posta elettronica 19) E’ buona norma per la sicurezza della navigazione: Tutti le azioni precedenti 20) Cosa sono le comunita’? Siti web in cui gli utenti condividono un interesse specifico 21) In un form, le caselle di testo contrassegnate con un asterisco (*) cosa indicano? Campi obbligatori da compilare, affinche’ si possa procedere con l’invio dei dati 22) Cos’e’ il firewall? E’ un componente software in grado di aumentare la sicurezza e la protezione dei propri dati da eventuali minacce esterne 23) I servizi di Cloud Storage: Hanno limitazioni che vengono eliminate pagando un canone annuo 24) Il tasto aggiorna del browser consente: Di ricaricare la pagina corrente 25) La collaborazione online e’ possibile: Tutte le precedenti 26) Attraverso un calendario online e’ possibile: Entrambe le precedenti 27) osa si intende con il termine Podcast? Un file scaricato automaticamente da un sito 28) Il Phishing: E’ un messaggio pensato per rubare l’identita’ 29) l motore di ricerca predefinito di Microsoft Edge e’: Bing 11 Eirsaff Ful 30) A cosa serve il Bluetooth? E’ una tecnologia di trasmissione sicura, senza fili, utilizzata per il passaggio rapido di file di varie tipologie. Simulatore 4B : 1) Quando si lavora con applicazioni di produttivita’ via web: Le modifiche apportate sono salvate istantaneamente 2) Nel Cloud Computing l’aggiornamento del software: Viene effettuato direttamente dal gestore del Cloud, abbattendo i costi di manutenzione da parte dell’utente 3) Quale dei seguenti strumenti e’ maggiormente utilizzato per il Cloud Computing? Google Drive 4) Quale dei seguenti e’ un comportamento imprudente quando si naviga su internet? Non effettuare, al termine dell'utilizzo, la disconnessione dai siti web che richiedono il login 5) Quando si elimina un messaggio di posta elettronica esso va: Nella cartella Cestino 6) Per aprire un collegamento ipertestuale: Clic sul link 7) Quando si condivide un calendario online, e’ possibile modificarne il livello di privacy? Vero 8) Quale dei seguenti servizi consente di inviare brevi messaggi di testo tramite telefono? SMS 9) Quando un messaggio e’ spostato nel cestino di Gmail: E’ eliminato dopo 30 giorni 10) Quando in una mail si mette un destinatario in CCN Si vuole nascondere l’indirizzo agli altri destinatari 11) Tramite le applicazioni online di produttivita’, cosa non e’ possibile? Nessuna delle precedenti 12 Eirsaff Ful 12) Quale di queste e’ una enciclopedia on line: Wikipedia 13) Quale tra i seguenti indirizzi web utilizza un sistema di crittografia dei dati? https://partner.microsoft.com/italy/ 14) Tramite una riunione online non e’ possibile: Nessuna delle precedenti 15) Quali sono i danni che lo “spam” puo’ provocare? Intasare la casella di posta elettronica, facendo perdere tempo 16) Quali dei seguenti programmi e’ utile per effettuare riunioni online? Google Hangout 17) Quale dei seguenti servizi/software e’ utilizzato per la collaborazione online? Dropbox 18) Per installare un’applicazione su uno smartphone Android e’ necessario: Accedere al Google Play Store 19) L’istallazione di un componente aggiuntivo per il browser: Richiede l’autorizzazione dell’utente 20) Quale dei seguenti elementi permette di pubblicare e condividere contenuti online? Podcast 21) Quando si digita una ricerca con Google bisogna tenere presente che: Per escludere una parola dalla ricerca e’ sufficiente inserire il segno meno (“-”) davanti al termine da escludere con uno spazio prima del segno meno. 22) Quale dei seguenti non e’ un sistema operativo mobile: Moodle 23) Quale delle seguenti non e’ un aspetto negativo della collaborazione online? Nessuna delle precedenti 24) Se ricevi una E-Mail con allegato .EXE cosa NON fare? Aprire immediatamente l’allegato ed eseguirlo 15 Eirsaff Ful 26) Gli indirizzi visitati vengono automaticamente memorizzati nella cartella Preferiti False 27) L'URL e’ il protocollo utilizzato per la comunicazione client/server in Internet False 28) Chi puo’ caricare/scaricare dei file su LMS Moodle: Sia docenti che studenti 29) Flash Player e’ un plug-in utilizzato per visualizzare animazioni quando si naviga in Internet True 30) A cosa servono i Bookmarks? A tenere memorizzati i siti Internet preferiti Simulatore 4D : 1) Quale dei seguenti azioni non e’ consentita su Facebook? Commentare un post senza aver effettuato l’accesso al social network 2) Una ricerca fatta in questo modo: "gatto or cane", dara’ come risultato tutte le pagine che contengono o la parola gatto o la parola cane True 3) Quale dei seguenti elementi non e’ possibile reperire in un ambiente di apprendimento online: Nessuna delle precedenti 4) Quale tra i seguenti non e’ un browser web? MS Office FrontPage 5) Una ricerca su Internet fatta con una sola parola di solito fornisce troppi risultati True 6) Quale tra i simboli di seguito elencati non e’ un operatore utilizzato dai Motori di ricerca su Internet? @ 7) Quale pulsante sulla barra di Outlook si usa per inviare un messaggio ricevuto ad un altro destinatario? Inoltra 8) Motori di ricerca e browser sono sinonimi False 9) Per creare una nuova cartella tra i Preferiti bisogna selezionare la voce di menu Preferiti -> Organizza Preferiti True 10) Un messaggio che si trova nella cartella Posta eliminata non e’ piu’ recuperabile False 16 Eirsaff Ful 11) Le parole Bookmark e Segnalibro sono sinonimi True 12) Quale tra i seguenti elementi non fa parte di un sito Internet: Finestra di dialogo 13) Per aprire un messaggio di posta elettronica bisogna: Fare click sull'intestazione 14) Quando invio un messaggio di posta elettronica devo inserire sempre almeno un destinatario True 15) Un messaggio di posta elettronica puo’ essere inoltrato True 16) Quando e’ ritenuto illecito l'utilizzo del computer d'ufficio? Ambedue le precedenti 17) Non e’ possibile allegare immagini ai messaggi di posta elettronica False 18) Per mandare una copia per conoscenza di un messaggio di posta elettronica a diverse persone, devi digitare il loro indirizzo nella casella: CC 19) Per impostare la pagina iniziale di Internet Explorer: Fare clic su Strumenti -> Opzioni Internet -> Generale quindi digitare l'URL 20) Un file allegato ad un messaggio di posta elettronica puo’ essere aperto ma non salvato False 21) Un browser e’ un programma per la navigazione in Internet True 22) Quale tra le seguenti opzioni non e’ causa di problemi giuridici in merito all'utilizzo della posta elettronica da parte di un impiegato? Scrivere messaggi contenenti errori grammaticali e/o ortografici 23) Un form e’: Un modulo compilabile che viene inviato via Internet 24) Un firewall e’ un dispositivo per bloccare le intrusioni esterne quando si naviga in Internet True 17 Eirsaff Ful 25) Quale tra le seguenti azioni potrebbe favorire un attacco da parte di un virus nell'utilizzo della posta elettronica? Aprire un file eseguibile allegato ad una mail dal mittente sconosciuto 26) Quali delle seguenti non costituisce una buona pratica per la sicurezza mobile? Nessuna delle precedenti 27) Nella finestra Trova messaggio e’ possibile operare ricerche anche utilizzando parole incomplete True 28) Per aggiungere un sito ai Preferiti bisogna selezionare la voce di menu Preferiti -> Aggiungi a Preferiti True 29) Quando si invia un form, i dati inseriti saranno visibili ad altre persone True 30) Se non si inserisce l'oggetto in un messaggio di posta elettronica, non e’ possibile inviarlo False
Docsity logo


Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved