Docsity
Docsity

Prepara i tuoi esami
Prepara i tuoi esami

Studia grazie alle numerose risorse presenti su Docsity


Ottieni i punti per scaricare
Ottieni i punti per scaricare

Guadagna punti aiutando altri studenti oppure acquistali con un piano Premium


Guide e consigli
Guide e consigli

prova abilità informatica 6 cfu, Panieri di Elementi di Informatica

panieri test da 10 e test da 30, con fuori piattaforma

Tipologia: Panieri

2021/2022
In offerta
50 Punti
Discount

Offerta a tempo limitato


Caricato il 04/06/2023

romina.bergantin
romina.bergantin 🇮🇹

4.5

(19)

3 documenti

1 / 77

Toggle sidebar
Discount

In offerta

Spesso scaricati insieme


Documenti correlati


Anteprima parziale del testo

Scarica prova abilità informatica 6 cfu e più Panieri in PDF di Elementi di Informatica solo su Docsity! 1. 1 Terabyte equivale a: 1024 GB 2. 20.000 byte equivalgono a irca: 20 KB A • Ai livelli più alti della gerarchia di memoria sono presenti: le memorie più veloci. • Ada Lovelace è considerata: la prima programmatrice della storia. • A differenza della sicurezza che misura la fiducia nel fatto che l’integrità do un sistema e dei suoi dati sono preservati, la protezione: concerne il meccanismo per il controllo dell’accesso alle risorse di un sistema informatico. • Alla base della gerarchia di memoria vi è il: principio di località • ArpaNet nasce nel: 1969. • All’estremità inferiore della finestra di Calc è possibile trovare: la barra di stato. • All'interno di un elaboratore (ALU) ha il compito di: eseguire le oeprazioni di calcolo, logiche e di confronto tra i dati • All'interno di un flow chart (diagramma di flusso) i blocchi (nodi) sono rappresentati da: figure geometriche contenenti stringhe di testo • All’interno di Writer, la prima barra in alto è: la barra dei menù C • C'è una sostanziale differenza tra una rete paritetica e una rete client-server: ogni cliente è connesso ad un server e lo interroga per ricevere informazioni • Ciascuna faccia di un piatto di un hard disk è composta da: tracce e settori. • CHS è acronimo di: Cylinder, Head Sector. • Come indicazione per localizzare la posizione geografica dell'utente Ad Words utilizza: L'inidirizzo IP • Computing Machinery and Intelligence è un testo di:Alan Turing. • Con 8 bit è possibile rappresentare la scleta fra: 256 alternative diverse • Con il termine compromissione di integrità si intende: la modifica non autorizzata di dati e la modifica del codice sorgente. • Con la paginazione, la memoria è suddivisa: in blocchi aventi tutti la stessa dimensione. • Con la segmentazione, la memoria è suddivisa: in blocchi aventi dimensioni differenti. • Consideriamo i comandi del modello HRU, siamo s1…sm i soggetti e gli o1,… om gli oggetti che compaiono nella lista dei parametri: un soggetto s può creare un nuovo file f. • Con le tecniche di apprendimento mediante machine learning:vengono generate delle regole che, se applicate ad uno specifico insieme di dati, forniscono i risultati desiderati. D • Dato il numero 1010, espresso in base 2, il suo analogico in decimale vale: 10 • Dato il numero 17, espresso in base decimale, il suo analogico in base binario è: 10001. • DRAM sta per: Dynamic Random Access Module. E Esiste un servizio che permeterre la corrispondenza tra il nome logico di un dominio e l'indirizzo numerico, indicarlo tra i seguenti DNS • G • Gli annunci di testo sono formati da: Titolo, Url di visualizzazione descrizione • Gli approcci sull'apprendimento sono 5 • Gli attacchi DDoS: sono effettuati indirettamente tramite una rete boh spesso ampiamente diffusa; da qui il termine “distributed”. • Gli elementi cardine del Digital Marketing sono: Multicanalità, integrazione, relazione,, ascolto, misurabilità, visibilità, funzionamento 24h, flessibilità • Gli indirizzi IP: consentono di instradare correttamente i pacchetti dati • Gli indirizzi IP sono suddivisi in: 5 categoria. • Gli obiettivi della piattaforma Facebook sono riassumibili in tre macro classi obbiettivi di notorietà, considerazione e conversione I • I comandi per salvare e stampare sono contenuti entrambi nel menu: File • I criteri per la scelta di una frase di accesso robusta sono: deve essere lunga, non contenere parole o frasi reperibili in un dizionario, facile da ricordare, difficile da intuire, contenere carattere e numeri. • I due filosofi possono dialogare solo dopo aver deciso: il protocollo relativo alla lingua e il protocollo relativo al mezzo di comunicazione. • I due principali algoritmi di crittografia sono la cifratura simmetrica e la cifratura asimmetrica. La cifratura simmetrica: utilizza una chiave privata comune a mittente e destinatario. • I formati attualmente scelti dagli sviluppatori di OpenOffice si basano su: XML. I gestori delle risorse di un sistema operativo sono organizzati: a strati • • I learning object sono: percorsi di apprendimento chiusi, definiti da una sezione di spiegazione ed una di verifica I linguaggio di programmazione sono classificati per: livello • I mezzi trasmissivi si dividono in: guidanti e non guidanti. • Impress è il modulo che ci consente di….: fare prestazioni. • I primi lavori scientifici sull’intelligenza artificiale risalgono al 1950 circa. Essi hanno avuto risultati interessanti come la realizzazione di: programmi in grado di giocare a scacchi. • I programmi che, pur essendo liberamente distribuibili, richiedono un pagamento per poter essere utilizzati in tutte le loro funzioni e senza limitazioni di tempo, si definiscono: shareware. • I punti di Presenza (PoP) sono: punti di accesso telefonico che il provaider mette a disposizione degli utenti nel territorio nazionale • I quattro livelli del modello di sicurezza sono: applicazione, sistema operativo (SO), rete, fisco. • I registri sono: piccole aree di memoria molto veloce interne al microprocessore. • I segnali che trasportano l’informazione sono gestiti dal livello: fisico. • • Il processore di un elaboratore: esegue le istruzioni per elaborare i dati. • Il registro contatore di programma (PC) contiene: la prossima istruzione da eseguire. • Il registro di stato (SR) contiene: le informazioni relative agli stati che la CPU attraversa. • Il registro istruzioni (IR) contiene: l’istruzione da eseguire. • Il router è un apparato di rete che: Instrada i pacchetti. • Il TCP/ IP si affermò nel: 1974 • IP sta per: Internet Protocol • Il primo ad utilizzare le schede perforate è stato: Joseph-Marie-Jacquard. • Il primo computer programmabile è stato inventato da: John von Neumann. • Il programma che permette agli utenti di comunicare col sistema e di avviare i programmi ed è una delle componenti principali di un sistema operativo, insieme al kernel è: la shell • Il Phishing consiste nel: contraffare e-mail o pagine web rendendole simili a quelle autentiche per spingere gli utenti tratti in inganno a comunicare informazioni confidenziali. • Il sistema binario ha, tra le altre caratteristiche, quella di essere un sistema "posizionale" e cioè: il valore di una cifra dipende dalla sua posizione • Il sistema Operativo è: un programma che coordina tutte le componenti hardware e software di un personal computer • Il tasto F2 si usa per: rinominare un file o una cartella. • Il targeting degli annunci: permette di mostrare gli annunci agli utenti realmente interessati • Il tema relativo all’implementazione della crittografia si inquadra facendo riferimento al progetto di una rete di comunicazione. In una rete di comunicazione: la comunicazione fra strati avviene attraverso uno specifico protocollo. • Il teorema di Fourier afferma che: una funzione periodica di periodo T può essere scomposta nella somma di infinite armoniche. • Il termine attacco DOS (Denial-of-service) indica: un attacco informatico che mira a rendere inutilizzabile una specifica macchina o una rete, rendendola inaccessibile agli utenti per cui è stato realizzata. • Il termine "server" indica un computer: potente, affidabile e robusto che ergoa servii ai clienti della rete • Il termine generico "conversione" definisce: la trasformazione di un eveneto • Il token è un dispositivo elettronico portatile, alimentato a batteria con autonomia dell’ordine di qualche anno. Esso è utilizzato: per generare un codice numerico temporaneo. • Il trojan mule: è una variante classica del cavallo di troia che emula una procedura di login • Il sistema operativo è un: software che si occupa della gestione delle risorse hardware e software del computer e fornisce servizi comuni per i programmi. Il sistema operativo rende efficiente la comunicazione verso un determinato dispositivo periferico anche mediante l’utilizzo di un’area di memoria detta: buffer • Indicare quali, tra i seguenti elementi, sono contenuti nella CPU: ALU, registri, bus , UC. • Il web fu inventato nel: 1991. • Il WEB a differenza dell'ipertesto, ha una struttura: ibrida • Il WEB ha una struttura di tipo: ibrida • Il www è: il servizio più diffuso di internet. • • In OPEN OFFICE WRITER la combinazione di tasti CTRL+N sostituisce le azioni Menù, file nuovo, documento di testo • In tema di hard disk, quando parliamo di "attesa che il settore desiderato si trovi a passare sotto la testina" ci riferiamo al tempo di : Latenza • In un database le cartelle sono organizzate in Record e campi • In un database, per ridurre il più possibilr, se non eliminare, la duplicazione di dati, sia per facilitare e velocizzare l'inserimento dei dati stessi, sia per ridurre lo spazio occupato dal databse su disco in memoria; si creano più tabelle collegate tra di loro da relazopmiIn un dispositivo di memoria rappresenta l'intervallo di tempo minimo tra du accessi successivi: tempo ciclo • In un Flowchart, l'azione mediante la qale viene assegnato ad una variabile un valore specifico dall'esterno è: lettura di input • In un flowchart, l'azione mediante la quale viene effettuato un confronto di tipo logico tra due variabili o, più in generale, tra due espressioni aritmetiche è: test booleano • In un foglio di calcolo, l'insieme delle caselle ordinate una sull'altra, formanti un'unità verticale viene chiamata: colonna • In un foglio di calcolo, la cella nella quale possiamo lavorare viene detta: cella attiva • In un foglio di calcolo, le caselle disposte una accanto all'altra sulla stessa linea orizzontale formano una: riga • In un foglio di calcolo, le celle sono identitificate: dalla combinazione della lettera della colonna e del numero della riga che si intersecano • In un foglio di calcolo, le colonne vengono contraddistinte da lettere poste in ordine alfabetico dalla A alla Z oppure: dalla combinazione di due lettere • In un foglio di calcolo, le formule numeriche : realizzano operazioni aritmetiche su dati di tipo numerico • In un foglio di calcolo, le righe sono indicate da: numeri che precedono in ordine crescente a partire da 1 • Indicare da quante componenti fondamentali è composto il Modello di Von Neumann: 4 • Indicare quale tra queste affermazioni è vera: le tecniche biometrie sono più affidabili nel verificare l’identità di un utente rispetto agli altri metodi. • Indicare quali, tra i seguenti elementi, sono contenuti nella CPU: ALU, registri, bus , UC. • In impress, all’interno delle diapositive, è possibile inserire: molti elementi diversi, come testo, elenchi puntati e numerati, tabelle, diagrammi, clip art e un’ampia varietà di oggetti grafici. • In impress, l’area di lavoro dispone di un numero di schede pari a: 5 • In impress, tra le varie Visualizzazioni, quella che: “mostra i titoli e gli elenchi puntati enumerati per ciascuna diapositiva nel formato struttura” è la visualizzazione: Struttura. • In Impress, tra le varie Visualizzazione, quella che: “ mostra le miniature delle diapositive, in sequenza” è la visualizzazione: Ordine diapositive. • In impress, vi sono molte barre degli strumenti che possono essere usate durante la creazione di una diapositiva; è possibile accedere ad essa selezionando: Visualizza -> barra degli strumenti. • In quale delle seguenti situazioni il sistema operativo può determinare con certezza il mittente e il destinatario: in un calcolatore isolato. • • In tutti i moduli di OpenOffice, per stampare, si fa File -> stampa oppure: CTR+P • In tutti i moduli di OpenOffice, per salvare, si fa File -> salva oppure: CTR+S • In tutti i moduli di OpenOffice, per aprire, si fa File -> Apri oppure: CTR+O. • In un algoritmo di autenticazione che utilizza chiavi simmetriche: è essenziale che non sia possibile derivare k dai testi cifrati. • In un attacco di interpretazione: l’intruso si interpone nella comunicazione e trasmette la propria chiave pubblica illegittima (che fa coppia con la sua chiave privata). • In un foglio di calcolo quando parliamo di un particolare tipo di formule predefinite che permettono di semplificare operazioni a volte complesse, ci riferiamo a: funzioni • In un sistema dotato di memoria virtuale, il processore e i programmi si riferiscono alla memoria centrale con indirizzi logici, virtuali, che vengono tradotti in indirizzi fisici reali da una unità apposita, la: MMU (memory management unit) • In un sistema operativo, consente l'allocazione dinamica della memoria centrale ai programmi in esecuzione: il gestore della memroria . • In un attacco di tipo “ma in the middle”: L’attaccante altera la comunicazione tra due parti che credono di essere in comunicazione diretta tra loro. • In un hard disk, gruppi contigui di settori vengono chiamati: cluster. • In un mezzo trasmissivo, la banda passante è: l’intervallo di frequenza utile entro il quale viene riconosciuto un segnale. • In un sistema di numerazione posizionale: ciascun simbolo ha un peso in base alla sua posizione nella stringa numerica. • In un sistema crittografico il ricevitore del messaggio: se ha la chiave k utile alla decifrata otterrà il messaggio originale. • In un tablet tipicamente si usano processori a basso consumo e schede video integrate per: favorire l'autonomia • In una memoria, corrisponde all'intervallo di tempo che intercorre tra la richiesta di lettura/scrittura e la disponibilità del dato: tempo di accesso • In una tastiera, lo schema QWERTY: è lo schema più comune per testiere alfabetiche. • Indicare a quanti byte corrisponde 1 Kilobyte: 1024 • Indicare a quanti Kylobyte corrisponde 1 Megabyte: 1024 • Indicare il valore decimale dei numeri binari 101, 0111, 1100, 1111, 11011: 5, 7, 12, 15, 27 • Indicare quale, tra i seguenti è il protocolo della posta elettronica: SMTP • Indicare quale, tra i seguenti, è il protoccolo di Internet: TCP/IP • Indicare quale tra i seguenti è parte integrante del sistema operativo: Nucleo • Indicare quale tra le seguenti affermazioni è vera: 1GB= 1024 MB • Indicare quale tra le seguenti è l'interfaccia utente del sistema oeprativo: Interprete dei comandi • Indicare quale, tra le seguenti non è una memoria di massa: Cache • Indicare quale tra quelli indicati è la definizione di World Wide Web: la collezione di risorse disponibili in rete o accessibili attraverso il protocllo http • Indicare quale tra quelli indicati non è un motore di ricerca: Facebook • • La rete di casa può essere considerata una: PAN. • La scansione delle porte: non si può definire come un vero e proprio attacco ma come un mezzo impiegato da utenti malevoli per sondare le vulnerabilità di un sistema. • La sicurezza nei sistemi informatici si occupa di: preservare le risorse del sistema da accessi non autorizzati. • La scelta, in un diagramma di flusso, è rappresentata da un : rombo. • La shell grafica è caratterizzata da: un’interfaccia grafica detta GUI (Graphic User Interface) • La sigla CPU è l'acronimo di: Central Porcessing Unit • La sigla ICT è l'acronimo: Information and Communication Technology • La steganografia è l’arte di nascondere un messaggio segreto in un contenitore all’apparenza normalissimo, inoltre: utilizza un canale pubblico come veicolo per lo scambio di messaggi che devono rimanere riservati. • La struttura di un sistema operativo può essere descritta in termini di: macchine virtuali. • La tavoletta grafica è: un dispositivo di input utilizzato principalmente nel disegno tecnico. • La tecnologia utilizzata per la registrazione dei dati su un hard disk può essere: di tipo magnetico, di tipo ottico, a stato solido. • La velocità massima di trasmissione di una LAN è di: 1 Gbit/sec. • L’acronimo SSD sta per: Soldi State Drive. • L’hard disk è stato introdotto nel: 1956. • L’ALU e l’unità che: esegue le istruzioni aritmetiche e logiche . • L’analisi spettrale di un segnale riguarda:l’analisi del segnale nel dominio della frequenza. • L’architettura a livelli consente di: ridurre la complessità della comunicazione. • L’architettura bus è un’architettura: scalabile • L’aritmetica nei vari sistemi di numerazione: segue le stesse regole dell’aritmetica in base decimale. • L’assembly è un linguaggio: a basso livello. • L'attività che consente di eseguire più programmi contemporaneamente, ma conente anche di migliorare l'utilizzo del processore è: lo scheduling • Le caratteristiche di un linguaggio di programmazione sono: lessico, sintassi, semantica. • Le caratteristiche principali che differenziano una memoria secondario dalla memoria centrale sono: non volatile, grande capacità, basso costo, minore velocità di accesso • Le colonne: cominciano con la lettera A e proseguono verso destra. • Le directory possono contenere sia file che altre directory. Per questo motivo viene a definirsi una struttura: ad albero. • Le fasi per descrivere un algoritmo con pseudocodifica sono: intestazione, dichiarativa, esecutiva. • Le figure che interagiscono con il sistema operativo possono essere: utente finale, programmatore, progettista. • Le funzionalità generali di un sistema operativo sono: 2 • Le grandezze indipendenti una sinusoide sono: Ampiezza,Pulsione e Fase. • Le interfacce di I/O sono: componenti di collegamento con le periferiche. • Le linee guida di Facebook per la realizzazione di un post sono: per le immagini 1200 x 900 pixel e 90 caratteri per il testo • Le macro categorie dell'advertising online sono: display advertisin, SEM, social media marketing e native advertising • Le memorie RAM possono: essere sia lette che scritte. • Le note a piè di pagina: le troviamo alla fine della pagina. • Le principali tecnologie di memorie ottiche sono: CD, DVD, Blue-ray. • Le proprietà degli algoritmi sono: finitezza, generalità e non ambiguità. • Le reti di calcolatori rappresentano: un modello organizzativo dei sistemi informatici. •ù • Le reti informatiche possono essere classificate in diverse categorie basandosi su alcuni fattori quali, ad esemoio, la "topologia", e cioè: la forma geometrica usata er realizzare la rete • Le richieste di stampa vengono evase in modalità: FIFO (First in First Out) • Le righe: cominciano con il numero 1 e proseguono verso il basso. • Le tecniche di cifratura: servono per creare un ciphertext, ossia un testo cifrato. • Le trasmissioni dati Wi-Fi utilizzano lo standard: DS-SS. • L’elemento caratterizzante della prima generazione di computer è: la valvola termoionica. • L’elemento caratterizzante della seconda generazione di computer è: il transistor. • L’elemento caratterizzante della terza generazione di computer è: il circuito integrato. • L’elemento caratterizzante della quarta generazione di computer è: il microprocessore. • L’elemento caratterizzante della quinta generazione di computer è: l’intelligenza artificiale. • L’entropia di sorgente misura: L’indeterminatezza nel sapere quale simbolo sarà emesso da una sorgente discreta. • L’evoluzione dell’hardware e l’evoluzione del software: sono legate l’una all’altra. • L’MMU: converte l’indirizzo logico della memoria virtuale in indirizzo fisico. • Lo scopo della steganografia: è celare l’esistenza stessa della comunicazione. • Lo scheduler: tiene traccia dei processi nel sistema. • Lo standard ASCII a 7 bit dà una definzione dei caratteri nell'intervallo compreso: 128 e 255 • Lo standard ASCII a 7 bit non dà una definizione dei caratteri nell'intervallo compreso tra 128 e 255. Tra le varie possibilità per una corretta definizione c'è la codifica ASCII estesa a 8 BIT. Per i caratteri nei moderni sistemi operativi invece è utilizzata la codifica: UNICODE a 16 bit • Lo studio dell’intelligenza artificiale ha portato alla seguente conclusione: non tutti i problemi che un essere umano si trova ad affrontare ogni giorno possono essere facilmente rappresentati tramite un insieme predefinito di regole. • L’indirizzo di ciascun nodo su internet deve essere: univoco. • L'immagine in Timeline si trova in un box pre-impostato per contenere un'immagine di: 476 pixel di larghezza • L'importo del nudget va previsto: a livello generale per tutta la durata della campahna, a livello mensile e giornaliero • L'inserzione di Facebook necessita: Url del sito internet o della pagina del sito oggetto della promozione • L’inserzione di una riga e di una colonna forma: una cella • L’oggetto che sarà usato come contenitore per l’inserimento del messaggio: è il cover object o cover medium. • Quando andiamo a stampare, in OpenOffice, per specificare pagine consecutive si usa il simbolo: - • Quando andiamo a stampare, in OpenOffice, per specificare pagine singole si usa il simbolo: ; • Quando chiudiamo un documento, se non è stato ancora salvato dopo l’ultima modifica: Appare una finestra con una notifica all’utente che potrà quindi scegliere se salvare o scartare le modifiche apportate. • Quando parliamo di "partiocolari programmi per la gestione dei dati sotto forma di tabelle in modo automatico e semplice" ci riferiamo a: fogli elettronici • Quando parliamo di un paradigma di sviluppo che mira a consentire all'utete di interagire col calcolatore manipolando graficamente degli oggetti ci riferiamo a: interfaccia grafica • Quando parliamo di: una descrizione delle operazioni che devono essere eseguite per risolvere una certa classe di problemi, stiamo definendo un….: Programma. • Quando parliamo di gestione delle risorse, i driver sono: programmi che “pilotano” la periferia e che fanno da interfaccia tra la periferia e i programmi che vi possono accedere richiamano il driver relativo. • Quando parliamo di gestione delle risorse, il compito del sistema operativo è: regolare l’utilizzo delle risorse. • Quando parliamo di sistema operativo, il controller è:un dispositivo elettronico dedicato a gestire una o più unità periferiche. • Quando parliamo di un apparecchio elettronico, che consente di visualizzare la schermata di un computer ad esso collegato su una superficie qualsiasi, ci riferiamo a: videoprotettore. • Quando parliamo di una successione ordinata di istruzioni (o passi) che definiscono le operazione da eseguire su dei dati per risolvere una classe di problemi ci riferiamo alla definizione di : Algoritmo. • Quando parliamo di un ‘interfaccia compatta per il trasferimento dei dati audiovisivi ci riferiamo a : HDMI. • Quando posizioniamo le mani sulla tastiera, il mignolo della mano sinistra va sulla lettera: A • Quando un processo viene creato si trova nello stato: New. • Quali tra le seguenti può essere considerata una tecnica stenografica applicata in opere d’arte: inserimento di un particolare difficilmente visibile all’occhio dell’osservatore. • Quali tra le seguenti tecniche può essere utilizzata per inserire messaggi segreti all’interno di un cover object all’apparenza innocuo: modifica di bit di codifica all’interno di immagini digitali. R • RAM sta per: Random Access Memory. • ROM sta per : Read Only Memory. • Rispetto alla memoria principale, i supporti di ememoria di massa sono: più lenti • S • Si definisce One Time Password: una password casuale monouso creata in un certo istante di tempo. • Se consideriamo informazioni al livello di sicurezza “Top-segret” nel modello BLP: le informazioni non possono essere scritte in flies di livello Unclassified. • Se il foglio elettronico è appena stato creato, il suo nome sarà: Senza nome X, in cui X è un numero. • Se in binario facciamo la somma 1+ 0 otteniamo come risultato: 1 riporto 0 • Se in binario facciamo la somma 1 + 1 otteniamo come risultato: 0 risporto 1 • Selezionare tra quelle elencate una tiplogoia non valida di rete dati: PAN • Se un processo attende una stampa, viene messo in stato di: Wait. • Se un processo termina passo allo stato di: Terminate. Sulla rete display il numero di click è quasi sempre: inferiore in quanto è più difficile catturare lo sguardo di un utente che sta navigando T • TCP/IP è: una collezione di protocolli di comunicazione • Telent, il pilastro di internet, nasce nel: 1975. • Tipologie di campagne disponibili su Adwords: solo rete di ricerca, rete di ricerca con selezione, display solo rete display, google shooping, annunci video • Tipologie di corrispondenze: generica, a frase, esatta, inversa • Tipologie di Offerta disponibile su AdWords: vcpm, cpc, cpa, cpv • Tipologie di targeting: per parole chiave, per lingua e località, per dispositivo, per pubblico • Tra i vari riquadri della finestra principale di impress, quello che riporta le immagini in miniatura delle diapositive della presentazione è: riquadro delle diapositive • Tutto quello che si scrive nel piè di pagina, viene, in automatico: riportato su ogni pagina. • Traduce tutto il programma in una sola volta e lo sottomette alla CPU: compilatore • U • Un algoritmo di machine learning riesce a creare un modello predittivo in grado di ottenere buoni risultati su nuovi dati (diversi dai dati di training). Questo è possibile se: i dati di training sono stati scelti in modo da rispecchiare la distribuzione statistica dei casi reali. • Un blu-ray disc può contenere fino a 25 GB • Un buon sistema steganografico: cambiare steganografia e crittografia, soluzione è nota come Principio di Kerckhoffs. • Un calcolatore è una macchina a: stati finiti. • Un catalogo prodotti contiene: descrizione di ciascun prodotto, ID, nome, categoria, disponibilità, URL del prodotto, URL dell'immagine e altri attributi del prodotto • Un dspositivo manuale di puntamwnrto per indicare sullo schermo alcune azoni che il pc deve eseguireè: il mouse • Un elemento di dubbio per identificare una email di Phishing è il seguente: presenza di testo inviato all’interno dell’e-marò come immagine. • Un flow chart è un: linguaggio formale di tipo grafico per rappresentare gli algoritmi. • Un hard disk è composto da: uno o più dischi rivestiti da un sottile strato di materiale magnetico. • Un importante problema di sicurezza per i sistemi operativi è l’autenticazione degli utenti. Essa è basata: su oggetti, conoscenze e attributi fisici. • Un importante problema di sicurezza per i sistemi operativi è l’autenticazione degli utenti. Essa può essere, ad esempio, basata sulla lettura dell’impronta digitale che rientra: tra gli attributi fisici posseduti dall’utente. • Un indirizzo IPv4 è formato da: 32 bit • Un ipertesto ha struttura di tipo: reticolare • Un mainframe è utilizzato principalmente in: ospedale. • Un meccanismo di funzionamento del machine learning è basato sull’apprendimento supervisionato. Esistono anche altre modalità di apprendimento, tra cui l’apprendimento: semi- supervisionato e di rinforzo. • Un numero pari in binario termina sempre per: 0 • Un parametro molto importante della memoria centrale è: il tempo di accesso. • Un personal computer è utilizzato principalmente in: casa. • Un processo è un: programma in esecuzione. • Un programma che emula la procedura di accesso alla sessione di lavoro sottraendo nome utente e password: è un trojan mule • Un programma di tipo general purpose: per svolgere un determinato compito deve essere istruito dall'utente • Un protocollo di comunicazione è: un insieme di regole che governa lo scambio dati in una rete di computer. • Un segnale è definito come: la variazione di una grandezza fisica alla quale associamo una informazione • Un segnale digitale: può assumere un insieme finito di valori. • Un sistema di numerazione è un insieme: composto da simboli e regole. • Un software Commerciale: è un software che si può usare legalmente solo dopo averlo acquistato. • Un software Demo: è un programma dimostrativo, distribuito per far conoscere il software. • Un software Freeware: è distribuito gratuitamente. • Un software in cui il codice sorgente è liberamente utilizzabile e a disposizione del pubblicassi definisce: open spurce. • Un super computer è utilizzato principalmente in: ambito aeronautico. • Un tipo di attacco in grado di cittografare le informazioni presenti sul computer di destinazione e renderle inaccessibili al proprietario: è un ramsomware. • Un utente malintenzionato che rimane passivo intercettando il traffico di rete: sta compiendo un attacco sniffing. • Una cella di memoria è: individuata tramite un indirizzo. • Una campagna è composta da: gruppi di annunci, annunci e altri elementi specifici che ne determinano le impostazioni • Una campagna funzionale all'incremento delle installazioni di un'app verrà mostrata esclusiamente all'interno dei seguenti posizionamenti: sezione notizie mobile, feed di instagram, audience network • Una delle differenze tra RAM e Rom: la Ram è scrvibile, la Rom no • Una rete che copre una città viene classificata come: MAN ascolto, misurabilità, visibilità, funzionamento 24h, flessibilità 12. Gli indirizzi IP: consentono di instradare correttamente i pacchetti dati 13. Gli obiettivi della piattaforma Facebook sono riassumibili in tre macro classi obbiettivi di notorietà, considerazione e conversione 14. I learning object sono: percorsi di apprendimento chiusi, definiti da una sezione di spiegazione ed una di verifica 15. I punti di Presenza (PoP) sono: punti di accesso telefonico che il provider mette a disposizione degli utenti nel territorio nazionale 16. I settori che stanno sfruttando maggiormente le potenzialità offerte dal web sono: Ecommerce, vendita al dettaglio, organizzazioni senza scopo di lucro 17. I singoli punti posti sullo schermo si definiscono Pixel 18. I sistemi operativi multitasking possono eseguire: più task contemporaneamente 19. Il cervello del sistema informatico è: microprocessore 20. Il componente che si occupa di fare avanzare un processo interrompendone temporaneamente un altro realizzando così un cambiamento di contesto( content switch) è: Lo scheduler 21. Il digital amrketing: comprende attività strategiche di marketing, che mediante tecnologie e canali digitali, hanno l'obiettivo di ottenere nuovi clienti, fidelizzare quelli già esistenti ed ottenere un profitto 22. Il funzionamento del protocollo TCP/IP si basa: sulla commutazione a pacchetto 23. Il layout di visualizzazione standard in un editor: layout di stampa 24. Il microprocessore, per funzionare, ha bisogno di uno spazio dove memorizzare le parti di un programma che utilizza e i dati che deve elaborare. Tale spazio è: RAM 25. Il modem è il dispositivo che: permette di utilizzare la linea telefonica analogica per collegarsi ad un computer remoto 26.IL NUMERO 51 IN BASE DECIMALE CORRISPONDE AL NUMERO BINARIO 110011: 27.IL NUMERO 57 IN BASE DECIMALE CORRISPONDE AL NUMERO BINARIO:111001 28.IL NUMERO 189 IN BASE DECIMALE CORRISPONDE IN BASE 2 A:10111101 29.IL NUMERO 256 IN BASE 19 CORRISPONDE IN BASE 2 AL NUMERO:1100110111 30.IL NUMERO BINARIO 100000011 IN DECIMALE CORRISPONDE AL NUMERO:259 31.IL NUMERO BINARIO 110011100 IN DECIMALE CORRISPONDE AL NUMERO: 204 32.IL NUMERO DECIMALE 65 CORRISPONDE AL NUMERO BINARIO:1000001 33. In OPENA OFFICE WRITER la combinazione di tasti CTRL+N sostituisce le azioni Menù, file nuovo, documento di testo 34. In tema di hard disk, quando parliamo di "attesa che il settore desiderato si trovi a passare sotto la testina" ci riferiamo al tempo di : Latenza 35. In un database le cartelle sono organizzate in Record e campi 36. In un database, per ridurre il più possibili, se non eliminare, la duplicazione di dati, sia per facilitare e velocizzare l'inserimento dei dati stessi, sia per ridurre lo spazio occupato dal database su disco in memoria; si creano più tabelle collegate tra di loro da relazioni in un dispositivo di memoria rappresenta l'intervallo di tempo minimo tra di accessi successivi: tempo ciclo 37. In un Flowchart, l'azione mediante la quale viene assegnato ad una variabile un valore specifico dall'esterno è: lettura di input 38. In un flowchart, l'azione mediante la quale viene effettuato un confronto di tipo logico tra due variabili o, più in generale, tra due espressioni aritmetiche è: test booleano 39. In un foglio di calcolo, l'insieme delle caselle ordinate una sull'altra, formanti un'unità verticale viene chiamata: colonna 40. In un foglio di calcolo, la cella nella quale possiamo lavorare viene detta: cella attiva 41. In un foglio di calcolo, le caselle disposte una accanto all'altra sulla stessa linea orizzontale formano una: riga 42. In un foglio di calcolo, le celle sono identificate: dalla combinazione della lettera della colonna e del numero della riga che si intersecano 43. In un foglio di calcolo, le colonne vengono contraddistinte da lettere poste in ordine alfabetico dalla A alla Z oppure: dalla combinazione di due lettere 44. In un foglio di calcolo, le formule numeriche : realizzano operazioni aritmetiche su dati risorse disponibili in rete o accessibili attraverso il protocollo http 69. Indicare quale tra quelli indicati non è un motore di ricerca: Facebook 70. Indicare quali sono i principali passi che devono essere svolti per la stesura di un documento sulla politica di sicurezza: identificare i momenti da proteggere analizzando i rischi con i costi e benefici. Inoltre realizzare il piano operativo rispettando le regole comportamentali e le procedure da effettuare nella gestione di incidenti 71. Internet è: la più grande rete di computer esistente al mondo 72. Internet e World Wide Web sono: due cose diverse. Il web è un'applicazione che poggia sulla rete internet e si basa sul protocollo http 73. Interpretare ed eseguire comandi elementari e tradurre i comandi degli applicativi in operazioni della macchina è compito: del sistema operativo 74. ISO C nasce nel: 1990 75. K&R C nasce nel: 1978 76. L'attività che consente di eseguire più programmi contemporaneamente, ma contenente anche di migliorare l'utilizzo del processore è: lo scheduling 77. L'immagine in Timeline si trova in un box preimpostato per contenere un'immagine di: 476 pixel di larghezza 78. L'importo del budget va previsto: a livello generale per tutta la durata della campagna, a livello mensile e giornaliero 79. L'inserzione di Facebook necessita: Url del sito internet o della pagina del sito oggetto della promozione 80. La capacità di un DVD è quantificabile in circa: 4.7 GB 81. La condivisione è importante per diversi fattori quali: visibilità, credibilità, valore e maggiore informazione 82. La conversione da numero decimale a numero binario avviene tramite l'algoritmo: divisione intera 83. La conversione da un numero in base b in un numero in base decimale si esegue considerando potenze in base: b 84. La macchina che rappresenta gli algoritmi: la macchina di Turing 85. La memoria ad alta velocità che può rispondere alla richiesta di lettura oppure filtrare le richieste di scrittura verso la memoria centrale senza imporre stati di attesa sul processore è: cache 86. La pubblicazione di un annuncio funzionale all'acquisizione di contatti: può essere ottimizzata direttamente ad ogni singola cella di memoria 87. La sigla CPU è l'acronimo di: Central Processing Unit 88. La sigla ICT è l'acronimo: Information and Comunication Technology 89. Le caratteristiche principali che differenziano una memoria secondario dalla memoria centrale sono: non volatile, grande capacità, basso costo, minore velocità di accesso 90. Le linee guida di Facebook per la realizzazione di un post sono: per le immagini 1200 x 900 pixel e 90 caratteri per il testo 91. Le macro categorie dell'advertising online sono: display advertisin, SEM, social media marketing e native advertising 92. Le reti informatiche possono essere classificate in diverse categorie basandosi su alcuni fattori quali, ad esempio, la "topologia", e cioè: la forma geometrica usata per realizzare la rete 93. Lo standard ASCII a 7 bit dà una definizione dei caratteri nell'intervallo compreso: 128 e 255 94. Lo standard ASCII a 7 bit non dà una definizione dei caratteri nell'intervallo compreso tra 128 e 255. Tra le varie possibilità per una corretta definizione c'è la codifica ASCII estesa a 8 BIT. Per i caratteri nei moderni sistemi operativi invece è utilizzata la codifica: UNICODE a 16 bit 95. Metriche legate al traffico: visualizzazione del numero di click, visualizzazione del numero di impressioni, stima del CTR, posizione media 96. Nel targeting per dispositivo è possibile modulare le opzioni di offerta su: Computer desktop, tablet dotati di browser completi, dispositivi mobili dotati di browser completi 97. Nel web marketing una comunicazione Pull è definita da: un processo comunicativo nella quale sono gli utenti presenti online che cercano le informazioni di cui necessitano nei modi e nei tempi a loro più congeniali 118. Tipologie di corrispondenze: generica, a frase, esatta, inversa 119. Tipologie di Offerta disponibile su AdWords: vcpm, cpc, cpa, cpv 120. Tipologie di targeting: per parole chiave, per lingua e località, per dispositivo, per pubblico 121. Traduce tutto il programma in una sola volta e lo sottomette alla CPU: compilatore 122. Un blu-ray disc può contenere fino a 25 GB 123. Un catalogo prodotti contiene: descrizione di ciascun prodotto, ID, nome, categoria, disponibilità, URL del prodotto, URL dell'immagine e altri attributi del prodotto 124. Un dispositivo manuale di puntamento per indicare sullo schermo alcune azoni che il pc deve eseguire è: il mouse 125. Un ipertesto ha struttura di tipo: reticolare 126. Un numero pari in binario termina sempre per: 0 127. Un programma di tipo general purpose: per svolgere un determinato compito deve essere istruito dall'utente 128. Una campagna è composta da: gruppi di annunci, annunci e altri elementi specifici che ne determinano le impostazioni 129. Una campagna funzionale all'incremento delle installazioni di una app verrà mostrata esclusivamente all'interno dei seguenti posizionamenti: sezione notizie mobile, feed di instagram, audience network 130. Una delle differenze tra RAM e Rom: la Ram è scrivibile, la Rom no 131. Una rete di calcolatori, dal punto di vista matematico, può essere vista come: un grafo 132. Una rete ibrida è una rete che fonde: schema client/server e peer-to-pee INFORMATICA 2022/2023 - A differenza della sicurezza che misura la fiducia nel fatto che l’integrità di un sistema e dei suoi dati siano preservati, la protezione: CONCERNE IL MECCANISMO PER IL CONTROLLO DELL’ACCESSO ALLE RISORSE DI UN SISTEMA INFORMATICO. - Con il termine compromissione di integrità si intende: LA MODIFICA NON AUTORIZZATA DI DATI E LA MODIFICA DEL CODICE SORGENTE. - Con le tecniche di apprendimento mediante machine learning: VENGONO GENERATE DELLE REGOLE CHE, SE APPLICATE AD UNO SPECIFICO INSIEME DI DATI, FORNISCONO I RISULTATI DESIDERATI. - Con riferimento ai linguaggi di interrogazione associati al modello relazionale, il data definition language (DDL): AGISCE SULLO SCHEMA DELLA BASE DI DATI. -Con riferimento ai linguaggi di interrogazione associati al modello relazionale, il data manipulation language (DML): PERMETTE DI MODIFICARE DIRETTAMENTE I DATI. - Consideriamo i comandi del modello HRU, siano s1,…,sm i soggetti e gli o1,…,,om gli oggetti che compaiono nella lista dei parametri: UN SOGGETTO s PUO’ CREARE UN NUOVO FILE f. - Considerando il concetto di chiave in uno schema di relazione R, sia r una istanza di R: UNA CHIAVE PER r E’ UNA SUPERCHIAVE MINIMALE. - Consideriamo il vincolo di foreign key (FK). Esso è rispettato se: PER OGNI VALORE NON NULLO DELLA CHIAVE ESTERNA, ESISTE UN VALORE CORRISPONDENTE DELLA CHIAVE PRIMARIA NELLA TABELLA ASSOCIATA. - Considerando il vincolo di foreign key(FK). E’ possibile asserire che: IL VALORE NULL CONTENUTO IN UN ATTRIBUTO COINVOLTO IN UN VINCOLO DI CHIAVE ESTERNA NON COSTITUISCE VIOLAZIONE DEL VINCOLO. - Consideriamo il vincolo in una tabella “impiegato” per cui nessuna coppia di tuple possa avere lo stesso codice (CF). Esso è un vincolo di chiave della relazione, cioè: E’ UN INSIEME NON VUOTO DI ATTRIBUTI CHE IDENTIFICANO UNIVOCAMENTE LE TUPLE DI UNA RELAZIONE. - Consideriamo l’istanza r sella relazione R. Se un vincolo generale non è soddisfatto: r E’ UNA ISTANZA NON LEGALE. -Consideriamo l’operatore di ridenominazione. Esso: E’ UN OPERATORE UNARIO. -Il modello Bell-Lapadula è un modello che specifica un tipo di controllo d’accesso alle risorse in base ai soggetti e alla classificazione degli oggetti. Inoltre: E’ UN MODELLO DI PROTEZIONE DEFINITO MULTILIVELLO. -Il modello Bell-Lapadula si concentra su riservatezza di dati e accesso a informazioni classificate. In particolare, ai soggetti: SONO ASSEGNATI I CLEARANCE LEVELS(LIVELLI DI AUTORIZZAZIONE). -Il modello HRU ha introdotto alcuni concetti importanti quali la nozione di sistemi di autorizzazione e la nozione di sicurezza. Esso: CONSENTE AGLI UTENTI DI CONCEDERE L’AUTORIZZAZIONE AD ACCEDERE AI PROPRI OGGETTI AD ALTRI UTENTI A PROPRIA DISCREZIONE. -Il modello relazionale si basa sul concetto matematico di relazione, ma con alcune differenze. L’elemento principale per la descrizione dei dati in questo modello è: LA TABELLA. -Il Phishing consiste nel: CONTRAFFARE E-MAIL O PAGINE WEB RENDENDOLE SIMILI A QUELLE AUTENTICHE PER SPINGERE GLI UTENTI TRATTI IN INGANNO A COMUNICARE INFORMAZIONI CONFIDENZIALI. -Il principio del minimo privilegio: PREVEDE CHE A UN UTENTE VENGANO CONCESSI I LIVELLI MINIMI DI ACCESSO DEI QUALI HA BISOGNO PER SVOLGERE LE PROPRIE MANSIONI. -Il problema del prigioniero è un modello che mira semplicemente a spiegare i concetti della Steganografia: ALICE E BOB SONO DUE PRIGIONIERI CHE DEVONO ESCOGITARE UN PIANO PER POTER FUGGIRE.ESSI SI SCAMBIANO DEI MESSAGGI ATTRAVERSO IL GUARDIANO WENDY.SE WENDY SCOPRE CHE I DUE SI STANNO SCAMBIANDO DEI MESSAGGI, IL PIANO FALLIRA’. -Il risultato dell’operazione di proiezione: CONTIENE AL PIU’ TANTE ENNUPLE QUANTE NE HA L’OPERANDO. -Il semi-join tra due istanze di relazione R1 e R2 ( R1 semi-join R2): NON GODE DELLA PROPRIETA’ COMMUTATIVA. -Il tema relativo all’implementazione della crittografia si inquadra facendo riferimento al progetto di una rete di comunicazione. In una rete di comunicazione: LA COMUNICAZIONE FRA STRATI AVVIENE ATTRAVERSO UNO SPECIFICO PROTOCOLLO. -Il termine attacco DOS (Denial-of-service) indica: UN ATTACCO INFORMATICO CHE MIRA A RENDERE INUTILIZZABILE UNA SPECIFICA MACCHINA O UNA RETE, RENDENDOLA INACCESSIBILE AGLI UTENTI PER CUI E’ STATA REALIZZATA. -Il theta-join genera le coppie di una tupla di R1 e di una tupla di R2 che soddisfano una certa condizione. Esso è un operatore: BINARIO, DATE DUE RELAZIONI R1 E R2 GENERA UNA NUOVA RELAZIONE R3 CHE HA COME SCHEMA TUTTI GLI ATTRIBUTI DI R1 E TUTTI QUELLI DI R2. -Il token è un dispositivo elettrico portatile, alimentato a batteria con autonomia dell’ordine di qualche anno. Esso è utilizzato: PER GENERARE UN CODICE NUMERICO TEMPORANEO. -Il trojan mule: E’ UNA VARIANTE CLASSICA DEL CAVALLO DI TROIA CHE EMULA UNA PROCEDURA DI LOGIN -Il vincolo di integrità referenziale è un vincolo interrelazionale. Quando siamo in presenza di questo vincolo si ha che: CONSIDERANDO LE INFORMAZIONI CONTENUTE IN RELAZIONI DIVERSE, QUESTE SONO CORRELATE PER MEZZO DI VALORI COMUNI. -In quale delle seguenti situazioni il sistema operativo può determinare con certezza il mittente e il destinatario: IN UN CALCOLATORE ISOLATO. -In un algoritmo di autenticazione che utilizza chiavi simmetriche: E’ ESSENZIALE CHE NON SIA POSSIBILE DERIVARE K DAI TESTI CIFRATI. -In un attacco di interposizione: L’INTRUSO SI INTERPONE NELLA COMUNICAZIONE E TRASMETTE LA PROPRIA CHIAVE PUBBLICA ILLEGITTIMA ( CHE FA COPPIA CON LA SUA CHIAVE PRIVATA). -In un attacco di tipo “ man in the middle”: L’ATTACCANTE ALTERA LA COMUNICAZIONE TRA DUE PARTI CHE CREDONO DI ESSERE IN COMUNICAZIONE DIRETTA TRA LORO. -In un sistema crittografico il ricevitore del messaggio: SE HA LA CHIAVE K UTILE ALLA DECIFRATURA OTTERRA’ IL MESSAGGIO ORIGINALE. -In un sistema informatico, per archivio tradizionale s’intende uno o più file di archivio, in cui: I DATI VENGONO GESTITI DIRETTAMENTE DAL SOFTWARE DELL’APPLICAZIONE. -In una relazione del modello relazionale si ha che: I VALORI DI CIASCUNA COLONNA APPARTENGONO ALLO STESSO DOMINIO. -Indicare quale tra queste affermazioni è vera: LE TECNICHE BIOMETRICHE SONO PIU’ AFFIDABILI NEL VERIFICARE L’IDENTITA’ DI UN UTENTE RISPETTO AGLI ALTRI METODI. -Indicare tra queste la migliore passphrase: NULLA S1 CREA NULLA S1 S1STRUGGE TUTT0 S1 TRASF0RMA!. -L’algebra relazionale è un linguaggio formale di tipo algebrico i cui operandi sono relazioni. In particolare: E’ UN LINGUAGGIO PROCEDURALE, INCUI CIOE’ LE OPERAZIONI COMPLESSE VENGONO SPECIFICATE DESCRIVENDO IL PROCEDIMENTO DA SEGUIRE PER OTTENERE LA SOLUZIONE. -L’integrità referenziale viene rispettata quando per ogni valore non nullo della chiave esterna, esiste un valore corrispondente della chiave primaria nella tabella associata. Si ha che: LA CHIAVE ESTERNA FA PARTE DELLA TABELLA REFERENZIALE. -L’oggetto che sarà usato come contenitore per l’inserimento del messaggio: E’ IL COVER OBJECT O COVER MEDIUM. -L’oggetto risultato dell’algoritmo si steganografia, cioè dopo che sono state effettuate operazioni su di esso, che contiene (trasporta) al suo interno il messaggio: SI DEFINISCE STEGO OBJECT O STEGO MEDIUM. -L’operatore AND serve a concatenare tra loro due espressioni Booleane a e b. Se a ha valore TRUE e B ha valore FALSE, l’espressione a AND b ha valore : FALSE. -L’operatore di proiezione “proietta” le colonne di una relazione. Il simbolo è π al cui pedice viene indicata la lista degli attributi che costituiscono la nuova relazione. Tale lista: E’ UN SOTTOINSIEME DEGLI ATTRIBUTI DELLA RELAZIONE ORIGINALE. -L’operatore di ridenominazione indicato con la lettera greca ṗ (“ro”): CAMBIA LO SCHEMA DEL RISULTATO, LASCIANDO INVARIATI I VALORI DELLE TUPLE. -L’operatore di selezione σ consente di selezionare un sottoinsieme delle tuple di una relazione r, applicando a ciascuna di esse una data condizione. L’istanza di relazione risultante dalla selezione: CONTIENE LE TUPLE DI r CHE RENDONO VERA TALE CONDIZIONE. -L’operazione “R1 full outer-join R2” genera le coppie di tuple formate da una tupla di R1 e una di R2 per cui è vera una data condizione c e inoltre: LE TUPLE DI R1 E R2 CHE NON SONO CORRELATE MEDIANTE LA CONDIZIONE C RIEMPITE CON VALORI NULL PER I RISPETTIVI ATTRIBUTI. -Lo studio dell’intelligenza artificiale ha portato alla seguente conclusione: NON TUTTI I PROBLEMI CHE UN ESSERE UMANO SI TROVA AD AFFRONTARE OGNI GIORNO POSSONO ESSERE FACILMENTE RAPPRESENTATI TRAMITE UN INSIEME PREDEFINITO DI REGOLE. -Nel deep learning, le rappresentazioni vengono apprese tramite l’uso di reti neurali, grazie al fatto che: TECNICHE MATEMATICHE PERMETTONO DI CREARE UNA RAPPRESENTAZIONE ACCURATA DEL PROBLEMA DERIVATA DAI DATI. -Nel modello relazionale i dati disponibili potrebbero non permettere di ottemperare esattamente al formato previsto. Se ad esempio l’informazione è incompleta: SI ADOTTA LA TECNICA DEL VALORE NULLO(NULL). -Nel modello relazionale la tecnica del valore nullo (NULL): DENOTA L’ASSENZA DI UN VALORE DEL DOMINIO. -Nello scherma Studenti (matricola, cognome, nome, corso, data_ di _ nascita) una chiave può essere: MATRICOLA. -Per indovinare la password possono essere usate diverse tecniche. Tra queste lo shoulder surfing: E’ LA SORVEGLIANZA VISIVA, AD ESEMPIO UN INTRUSO PUO’ SBIRCIARE SOPRA LA SPALLA DELL’UTENTE. -Per indovinare la password possono usare diverse tecniche. Tra queste la shoulder surfing: E’ LA SORVEGLIANZA VISIVA, AD ESEMPIO UN INTRUSO PUO’ SBIRCIARE SOPRA LA SPALLA DELL’UTENTE. -Per protezione fisica di un sistema si intende: PROTEZIONE DEI LUOGHI CHE OSPITANO LE MACCHINE DEL SISTEMA. -Per quanto riguarda le minacce relative al sistema e alla rete, i rischi per la sicurezza: AUMENTANO SE IL SISTEMA E’ CONNESSO ALLA RETE. -Possiamo distinguere in due grandi categorie di controllo di accesso alle risorse: DISCRETIONARY ACCESS CONTROL E MONDATORY ACCESS CONTROL. -Quale tra le seguenti affermazioni definisce correttamente la chiave esterna: E’ UNA COLONNA O UNA COMBINAZIONE DI COLONNE I CUI VALORI CORRISPONDONO A UNA CHIAVE PRIMARIA IN UNA TABELLA DIVERSA. -Quale tra queste asserzioni potrebbe definire un vincolo di chiave in un ipotetico Database: NON CI POSSONO ESSERE DUE IMPIEGATI CON LO STESSO CODICE FISCALE. -Quali tra le seguenti può essere considerata una tecnica steganografica applicata in opere d’arte: INSERIMENTO DI UN PARTICOLARE DIFFICILMENTE VISIBILE ALL’OCCHIO DELL’OSSERVATORE. -Quali tra le seguenti tecniche può essere utilizzata per inserire messaggi segreti all’interno di un cover object all’apparenza innocuo: MODIFICA DI BIT DI CODIFICA ALL’INTERNO DI IMMAGINI DIGITALI. -Se consideriamo informazioni al livello di sicurezza “Top-secret”nel modello BLP: LE INFORMAZIONI NON POSSONO ESSERE SCRITTE IN FILES DI LIVELLO UNCLASSIFIED. -Se si combinano selezione e proiezione possono essere estratte interessanti informazioni: DA UNA SOLA RELAZIONE. -Si applichi l’operatore join naturale dell’algebra relazionale a due relazioni R1 e R2. Il risultato contiene: TUTTE LE COPPIE FORMATE DA UNA TUPLA DI R1 E DA UNA TUPLA DI R2 PER CUI, PER GLI ATTRIBUTI CON STESSO NOME, IL VALORE E’ UGUALE. -Si consideri il prodotto cartesiano. Se due relazioni hanno degli attributi con nomi identici, allora: PER PRASSI, I NOMI DEGLI ATTRIBUTI POSSONO ESSERE INDICATI TRA PARENTESI: POSSIAMO RIFERIRCI A LORO PER MEZZO DELLA POSIZIONE. -Si consideri il theta-join. Esiste un caso particolare dove l’operatore di confronto ‘theta’ è: L’OPERATORE UGUALE = E SI CHIAMA EQUI-JOIN. -Si consideri l’operatore anti-join tra due istanze di relazione R1 e R2, esso : NON GODE NE’ DELLA PROPRIETA’ COMMUTATIVA NE’ DELLA PROPRIETA’ ASSOCIATIVA. -Si consideri l’operatore anti-join tra due istanze di relazione R1 e R2, esso seleziona: LE TUPLE DI R1 SEMANTICAMENTE NON LEGATE DA UNA CONDIZIONE C ALLE TUPLE DI R2. -Si consideri l’operatore anti-join tra due istanze di relazione R1 e R2, esso: SEMPLIFICA ALCUNE OPERAZIONI, CHE RICHIEDEREBBERO ALTRIMENTI PIU’ OPERATORI ( ES. DIFFERENZA, PROIEZIONE, JOIN NATURALE). -Si consideri l’operatore anti-join tra due istanze di relazione R1 e R2, il suo simbolo è: UN BOW-TIE NEGATO APERTO A DESTRA. -Si consideri l’operatore divisione tra due istanze di relazione R1 e R2, esso: NON GODE DELLE PROPRIETA’ COMMUTATIVA E ASSOCIATIVA. -Si consideri l’operatore divisione tra due istanze di relazione R1 e R2, esso è un operatore derivato cioè: E’ ESPRIMIBILE TRAMITE GLI ALTRI OPERATORI DELL’ALGEBRA RELAZIONALE. -Si consideri l’operatore join naturale dell’algebra relazionale applicato a due relazioni R1 e R2 non vuote. Se R1 e R2 hanno attributi con lo stesso nome, ma i valori sono tutti diversi, il risultato del join naturale: E’ VUOTO. -Si consideri l’operatore join naturale dell’algebra relazionale tra due istanze di relazione R1 e R2, il risultato R è una relazione che: ESEGUE ANCHE UN FILTRAGGIO, PERCHE’ LE TUPLE CHE NON HANNO UN DATO LEGAME SEMANTICO CON L’ALTRA RELAZIONE NON VENGONO CONSIDERATE. -Si consideri l’operatore di selezione. Esso è: UN OPERATORE UNARIO CHE PERMETTE DI MANIPOLARE I DATI DI UNA SINGOLA RELAZIONE. -Si consideri l’operatore proiezione. I campi di interesse: SONO INDICATI NELLA LISTA DEGLI ATTRIBUTI, MENTRE GLI ALTRI CAMPI SONO “PROIETTATI FUORI”. -Si consideri l’operatore proiezione. Se la lista di attributi è una superchiave della relazione r, allora, la relazione risultante: HA LO STESSO NUMERO DI TUPLE PRESENTI IN r. -Si consideri la relazione nella sua accezione matematica. Il prodotto cartesiano di n insiemi I1 X I2 X…X In è : L’INSIEME DI TUTTE LE ENNUPLE (O TUPLE) ORDINATE (i1, i2,…., in ϵ I2,…, in ϵ In . -Si consideri una lista di attributi dell’operatore proiezione che sia una superchiave di una relazione r, allora, la relazione risultante: HA LA STESSA CARDINALITA’ DI r. -Si definisce One Time Password: UNA PASSWORD CASUALE MONOUSO CREATA IN UN CERTO ISTANTE DI TEMPO. -Si supponga di voler trovare i giocatori presenti nella istanza di relazione R1 di giocatori presenti, che hanno giocato in tutte le gare del campionato, riportate nella istanza di relazione R2 delle gare giocate. Il problema si risolve facilmente ricorrendo a: L’OPERATORE DI DIVISIONE. -Sia ordini una relazione referenziale con un vincolo di FK su clienti (relazione referenziata). Si ha che: I VALORI NULL DELLA FK DI ORDINI DEVONO TROVARSI NELLA CHIAVE DI CLIENTI. -Tra i vantaggi del DBMS troviamo l’affidabilità dei dati, ossia: IL FATTO CHE I DBMS OFFRANO MECCANISMI PER LA PROTEZIONE DEI DATI DA MALFUNZIONAMENTI. INFORMATICA PIATTAFORMA E FUORI PIATTAFORMA (in rosso le fuori, in blu da piattaforma) Laurea Triennale L-19 19/03/2022) A 1. 1 Hertz (Hz) rappresenta: 1 Ciclo al secondo 2. 1 mega hertz (MHz) rappresenta: 1 milione di cicli al secondo 3. 1 giga hertz (GHz) rappresenta: 1 miliardo di cicli al secondo 4. 1 Terabyte equivale 1024 GB 5. 20.000 byte equivalgono a circa: 20 KB (Kilobyte 6. All'interno di un elaboratore (ALU) ha il compito di: Eseguire le operazioni di calcolo, logiche e di confronto tra i Dati 7. All’interno di un flow chart (diagramma di flusso) i blocchi (nodi) sono rappresentati da: Figure geometriche contenenti stringhe di testo 8. All'interno di Writer, la prima barra in alto: è La barra dei menu 9. All'estremità inferiore della finestra di Calc è possibile trovare: La barra di stato 10. Android e': un sistema operativo per dispositivi mobili C 11. C’ è una sostanziale differenza tra una rete paritetica e una rete client-server: Ogni cliente è connesso ad un server e lo interroga per ricevere informazioni 12. Come indicare per localizzazione la posizione geografica dell’utente adwords utilizza: l’indirizzo IP 13. Con 8 bit e’ possibile rappresentare la scelta tra: fra 256 alternative diverse 14. Con il termine Top-level ontologies ci riferiamo a: Concetti molto generali, indipendenti dal dominio 15. Con l'avvento di Windows Vista: le funzionalita' tablet sono significativamente migliorate rispetto a Windows XP Tablet PC Edition 16. Con un computer privo della CPU è possibile svolgere: Nessun tipo di funzione 17. Convertire in binario il numero decimale 525: 1000001101 18. Convertire in decimale il seguente numero binario 110101: 53 19. Chiedere un valore A dall’esterno è una operazione di: input 20. CPU: central processing unit D 21. Dal punto di vista matematico una rete può essere vista come un insieme di: Nodi uniti da archi, ossia un grafo 22. Di fronte a studenti molto diversi tra loro si adotta: La personalizzazione e l’individualizzazione 23. Digital Divide vuol dire: Separazione tra chi può utilizzare e chi non può utilizzare le tecnologie 24. Dire che un disco rigido è a 300 MHz: È una frase priva di senso 25. DOS è un: Sistema operativo a linea di comando E 26. E' possibile distinguere tre principali tipi di linguaggi di programmazione: Linguaggi macchina, linguaggi assembly e linguaggi ad alto livello 27. Esiste un servizio che permette la corrispondenza tra il nome logico di un dominio e l'indirizzo numerico, indicarlo tra i seguenti: DNS 28. Esistono in commercio una piccola quantità di tablet Pc dotati di sistema operativo: Linux 29. Esistono tante forme di intelligenza. Lo sosteneva: Gardner F 30. Favorisce l'apprendimento nei soggetti sordi: L'utilizzo della LIM 31. Fujitsu lancia il 325 Point, dotato di schermo da 9,4 pollici nel: 1993 G 32. Gli alunni apprendono meglio: Con parole e immagini insieme 33. Gli alunni della nuova società preferiscono lavorare su: più compiti contemporaneamente 34. Gli alunni percepiscono la LIM come uno strumento: Che facilita il loro processo di apprendimento 35. Gli annunci di testo sono formati: da Titolo, Url di visualizzazione, descrizione 36. Gli approcci sull’apprendimento sono: Cognitivista, comportamentista, costruttivista 37. Gli hard disk si basano su: Tecnologia magnetica 38. Gli insegnanti notano che gli allievi sono interessati soprattutto: A ciò che accade sullo schermo della LIM 39. Gli indirizzi IP: Consentono di instradare correttamente i pacchetti dati 40. Gli strumenti che permettono di scrivere o utilizzare i comandi sullo schermo della LIM sono: Pennarello, telecomando, tocco della mano e mini schermi wireless 41. Gli studenti che lavorano in piccoli gruppi vivono: Esperienze utili al raggiungimento di obiettivi educativi più avanzati 42. Gli studenti si lamentano se: non possono andare alla LIM 43. Gli utenti di una libreria digitale: Non hanno bisogno di spostarsi per accedere alle informazioni, è sufficiente che abbiano una connessione a disposizione I 44. ICT sono l’insieme dei metodi e tecnologie che realizzano: I sistemi di trasmissione, elaborazione e memorizzazione di informazioni 45. I comandi per salvare e stampare sono contenuti entrambi nel menu: File 46. I componenti della CPU sono: Unità di controllo e ALU 47. I dati possono essere di due tipi: Costanti e variabili 48. I dispositivi che consentono al computer di visualizzare e produrre l'informazione elaborata sono: Dispositivi di output 49. I dispositivi che consentono all’utente l’inserimento d’informazioni e dati nel computer sono: Dispositivi di input 50. I formati attualmente scelti dagli sviluppatori di OpenOffice si basano: su XML 51. I learning object sono: sono Percorsi di apprendimento chiusi, definiti da una sezione di spiegazione ed una di verifica 52. I linguaggi di programmazione: Servono ai programmatori per progettare e codificare nuovi programmi applicativi 53. I linguaggi per la programmazione i fogli di calcolo sono strumenti utili che gli alunni con intelligenza: logicomatematica 131. . In Calc, la barra posta nella parte superiore dello schermo che mostra il nome del foglio elettronico attualmente in uso è : La barra del titolo 132. . In CALC le colonne cominciano: con la lettera A e proseguono verso destra 133. . In Calc, le righe: Cominciano con il numero: 1 e proseguono verso il basso 134. . In Calc, se il foglio elettronico è appena stato creato, il suo nome sarà: Senza nome X, in cui X è un numero 135. . In Impress, all'interno delle diapositive, è possibile inserire: Molti elementi diversi, come testo, elenchi puntati e numerati, tabelle, diagrammi, clip art e un'ampia varietà di oggetti grafici 136. . In Impress, l'area di lavoro dispone di un numero di schede pari a: 5 137. . In impress, tra le varie visualizzazioni, quella che: “mostra le miniature delle diapositive, in sequenza” è la visualizzazione Ordine diapositive 138. . In Impress, tra le varie Visualizzazioni, quella che mostra i titoli e gli elenchi puntati e numerati per ciascuna diapositiva nel formato struttura" è la visualizzazione: Struttura 139. . Impress, vi sono molte barre degli strumenti che possono essere usate durante la creazione di una diapositiva; è possibile accedere ad esse selezionando: Visualizza->Barre degli strumenti 140. In informatica, un file system è, informalmente: un meccanismo con il quale i file sono immagazzinati ed organizzati su un dispositivo di archiviazione 141. . In OPEN OFFICE WRITER, la combinazione di tasti CTRL+N sostituisce le azioni: Menù, file, nuovo, documento di testo 142. In RDF le informazioni sono esprimibili con asserzioni costituite da: Soggetto, predicato e oggetto 143. . In seguito alla diffusione dell’iphone c’è stato l’avvento del fenomeno: MULTITOUCH 144. . In tema di algoritmi, quando parliamo di "descrizione di un algoritmo in una forma comprensibile (ed eseguibile) dall'elaboratore", ci riferiamo a: Un programma 145. . In tema di hard disk, quando parliamo di "attesa che il settore desiderato si trovi a passare sotto la testina ", ci riferiamo al tempo di: Latenza 146. . In tutti i moduli di OpenOffice per aprire si fa file->Apri,oppure: CTR+O 147. . In tutti i moduli di OpenOffice, per salvare, si fa File->Salva oppure: CTR+S 148. . In tutti i moduli di OpenOffice, per stampare, si fa File- >Stampa: oppure CTR+P 149. . In un algoritmo i dati possono essere di due tipi: Costanti e variabili 150. . In un database le cartelle sono organizzate in: Record e campi 151. . In un database, per ridurre il più possibile, se non eliminare, la duplicazione di dati, sia per facilitare e velocizzare l'inserimento dei dati stessi, sia per ridurre lo spazio occupato dal database su disco in memoria: Si creano più tabelle collegate tra di loro da relazioni 152. . In un dispositivo di memoria rappresenta l'intervallo di tempo minimo tra due accessi successivi: Tempo di ciclo 153. . In un Flowchart, l'azione mediante la quale viene assegnato ad una variabile un valore specifico dall’esterno: lettura di input 154. . In un flowchart, l'azione mediante la quale viene effettuato un confronto di tipo logico tra due variabili o, più in generale, tra due espressioni aritmetiche è: Test booleano 155. In un foglio di calcolo, l'insieme delle caselle ordinate una sull'altra, formanti un'unità verticale viene chiamata: Colonna 156. . In un foglio di calcolo, la cella nella quale possiamo lavorare viene detta: Cella attiva 157. . In un foglio di calcolo, le caselle disposte una accanto all’altra sulla stessa linea orizzontale formano: una Riga 158. . In un foglio di calcolo, le celle sono identificate: Dalla combinazione della lettera della colonna e del numero della riga che si intersecano 159. In un foglio di calcolo, le colonne vengono contraddistinte da lettere poste in ordine alfabetico dalla A alla Z oppure: Dalla combinazione di due lettere 160. . In un foglio di calcolo, le formule numeriche: Realizzano operazioni aritmetiche su dati di tipo numerico 161. . In un foglio di calcolo, le righe sono indicate da: Numeri che procedono in ordine crescente a partire da 1 162. . In un foglio di calcolo quando parliamo di un particolare tipo di formule predefinite che permettono di semplificare operazioni a volte complesse, ci riferiamo: Funzioni 163. . In un sistema dotato di memoria virtuale, il processore e i programmi si riferiscono alla memoria centrale con indirizzi logici, virtuali, che vengono tradotti in indirizzi fisici reali da una unità apposita, la: MMU (memory management unit) 164. . In un sistema operativo, consente l’allocazione dinamica della memoria centrale ai programmi in esecuzione: Il gestore della memoria 165. . In un tablet tipicamente si usano processori a basso consumo e schede video integrate per: Favorire l'autonomia 166. . In una memoria, corrisponde all’intervallo di tempo che intercorre tra la richiesta di lettura/scrittura e la disponibilità del dato: Tempo di accesso 167. . In una rete con architettura peer-to-peer: Tutti i computer nella rete possono condividere le proprie Risorse 168. . In una rete paritetica (o peer-to-peer), a differenza di una rete client-server: Non ci sono gerarchie tra i computer 169. . In Writer, i comandi per salvare e stampare sono contenuti entrambi nel menù: FILE 170. . In Writer, il comando per rendere un testo "giustificato" si trova nella barra: di formattazione del testo 171. . In Writer, le note a piè di pagina: Le troviamo alla fine della pagina 172. . In Writer, tutto quello che si scrive nel piè di pagina, viene, in automatico: Riportato su ogni pagina 173. . Indicare a quanti bit corrisponde 1 byte: 8 174. . Indicare a quanti byte corrisponde 1 Kilobyte: 1024 175. . Indicare a quanti Kilobyte corrisponde 1 Megabyte: 1024 176. . Indicare come si indica in un diagramma di flusso l'inizio dell'algoritmo con cerchio contenente la scritta: START 225 . Indicare da quanti bit è formato un Kbyte: 8192 177. . Indicare da quanti livelli è costituito il modello ISO/OSI: 7 Livelli 178. . Indicare il servizio che permette la corrispondenza tra il nome logico di un dominio e l’indirizzo numerico: DNS 179. . Indicare il valore decimale dei numeri binari 101,0111, 1100, 1111, 11011: 5,7,12,15,27 180. . Indicare qual è il sistema numerico riconosciuto dai sistemi digitali: binario 181. . Indicare qual è l'unità di misura generalmente utilizzata per indicare le dimensioni della memoria RAM installata in un PC: MB (megabytes) 182. . Indicare qual è la rappresentazione decimale del numero binario 10010: 18 183. . Indicare qual è la rappresentazione decimale del numero binario 11010: 26 184. . Indicare qual è la rappresentazione del numero decimale - 51 in complemento a 2: 11001101 185. . Indicare qual è la rappresentazione esadecimale del numero binario10011011110: 4DE 186. . Indicare quale dei seguenti indirizzi mail è corretto: Nome@provider.it 187. . Indicare quale delle seguenti unità di memoria non consente la modifica dei dati in essa contenuto: ROM 188. . Indicare quale di questi è un formato usato per la compressione delle immagini: .gif 189. . Indicare quale di queste è uno dominio: org 190. . Indicare quale di questi non è un linguaggio di programmazione: Windows 191. . Indicare quale, tra i seguenti dispositivi, non è una memoria di massa: ROM 192. . Indicare quale, tra i seguenti è il protocollo della posta elettronica: SMTP 193. . Indicare quale, tra i seguenti, è il protocollo di Internet: TCP/IP 194. Indicare quale tra i seguenti è parte integrante del sistema operativo: Nucleo 195. . Indicare quale, tra le opzioni seguenti, rappresenta un tipico esempio di ipermedia: (Un) sito web 196. . Indicare quale, tra le seguenti affermazioni, è vera 1 GB: 1024 MB 197. . Indicare quale tra le seguenti, e’ l’interfaccia utente del sistema operativo: Interprete dei comandi 198. . Indicare quale, tra le seguenti non è una memoria di massa: Cache 199. . Indicare quale, tra le seguenti voci, fa parte del “software”: Sistema operativo 200. Indicare quale, tra quelle indicate, è la definizione di World Wide Web: La collezione di risorse disponibile in rete o accessibili attraverso il protocollo http 201. . Indicare quale, tra quelli indicati, non è un motore di ricerca: Facebook 202. . Indicare quale tra questi è un indirizzo IP corretto: 193.12.23.1 203. . Indicare quale versione dell’ontology Web Language (OWL) e' sintatticamente la piu' semplice: OWL-Lite 204. . Indicare quali funzioni permettono di svolgere i computer multimediali: Permettono di riprodurre immagini, ascoltare suoni e vedere filmati 205. . Indicare quali sono gli elementi fondamentali di una rete di computer: L'elaboratore, le linee di comunicazione ed i protocolli 206. . Indicare quali tra le seguenti sigle rappresentano quelle di un microprocessore: 8086 207. Indicare quali, tra i seguenti è il protocollo della posta elettronica: SMTP 208. . Indicare quali tra quelle indicate sono unità di input: Tastiera e mouse 209. . Indicare tra quelle di seguito sono unità di output: Monitor e stampante 210. . Indicare quali tra questi sono programmi applicativi: Fogli elettronici, elaborati di testo, programmi di grafica 211. . Indicare quante versioni esistono dell’Ontology Web Language (OWL): 3 212. . Indicare quanti livelli di tensione utilizza un sistema digitale per rappresentare l’informazione: 2 213. . Indicare quanti tipi di interfacce esistono per un file system: Shell testuali e shell grafiche 214. . Indicare se è più veloce un disco rigido da 4 GB o da 8GB: Dipende dal tipo di tecnologia usata 215. . Indicare su quali componenti si basa un'ontologia OWL: Su quella degli individui, quella delle proprietà e quella delle classi 216. . Internet è: La più grande rete di computer esistente al mondo 217. . Internet e il World Wide Web sono due cose diverse: Il web e un’applicazione che poggia sulla rete Internet e si basa sul protocollo http 218. . Interpretare ed eseguire comandi elementari e tradurre i comandi degli applicativi in operazioni della macchina è compito: Del sistema operativo L 219. . L'abilità è: Ciò che gli alunni dovrebbero essere in grado di fare 220. L’acronimo ICT significa: Information and Communication Technology 221. . L'acronimo PROM: Programmable ROM 222. . L'acronimo TIC sta per: Tecnologie dell'informazione e comunicazione 223. . L'addestramento al riconoscimento della scrittura e' disponibile anche per la lingua italiana a partire da: Windows 7 224. . L'approccio basato sulla cooperazione è quello: del potenziamento dell’interazione 225. . L’autore del libro Bianco è: Delors 226. . L'attività che consente di eseguire più programmi contemporaneamente, ma consente anche di migliorare l'utilizzo del processore è: Lo scheduler 227. . L’era digitale è caratterizzata dall’utilizzo: Delle ICT e di Internet 228. . L'intersezione di una riga e di una colonna forma: Una cella 229. . L'iPad e' prodotto da: Apple 230. . L'iPad è stato presentato per la prima volta da Steve Jobs il: 27 Jan (gennaio) 231. . L'iPad e' stato presentato per la prima volta nel: 2010 232. . L'iPad è un: tablet computer in grado di riprodurre contenuti multimediali e di navigare su Internet 233. . L'obiettivo di apprendimento descrive: Ciò che gli studenti devono essere in grado di fare alla fine delle lezioni 234. . L’unità aritmetico logica (ALU) ha il compito di: Eseguire le operazioni di calcolo, logiche e di confronto tra i Dati 235. . L'unità che esegue le operazioni matematiche, logiche e di confronto è: ALU 236. . L’unità di elaborazione centrale (CPU): Esegue le istruzioni codificate nei programmi caricati nella memoria centrale o RAM, prelevando istruzioni e dati dalla stessa memoria e ridepositandovi i dati elaborati 237. . L’URL è: L’indirizzo logico attraverso cui raggiungere un sito WEB 238. . La barra posta nella parte superiore dello schermo che mostra il nome del foglio elettronico attualmente in uso è: La barra del titolo 239. . La capacità di un DVD è quantificabile in circa: 4.7 GB 312. . Nel passaggio dal libro alla multimedialità bisogna considerare: Il passaggio intermedio costituito dall'elemento audiovisivo 313. . Nel saggio "Visual Education" veniva teorizzata: L’importanza dell’apprendimento visivo 314. . Nel Web Semantico si parla: di Risorse e relazioni 315. . Nell'accezione piu' comune la LIM e': Un dispositivo elettronico che comprende una superficie interattiva, un proiettore ed un computer 316. . Nell’Architettura di Von Neumann il dispositivo che legge il programma e lo esegue sui dati è: L’Unità di controllo 317. . Nella definizione di algoritmo quando diciamo che la sequenza delle istruzioni deve essere finita ci riferiamo alla proprietà: Finitezza 318. . Nella definizione di algoritmo quando diciamo che le istruzioni devono essere espresse in modo non ambiguo ci riferiamo alla proprietà: Non ambiguità 319. . Nella fase di progettazione bisogna definire: Gli obiettivi specifici di apprendimento 320. . Nella lezione interattiva con la LIM bisogna attenzionare: Alla selezione dei contenuti 321. . Nella nuova società l'educazione deve promuovere: apprendimenti significativi 322. . Nella ricerca condotta sulla LIM sono state coinvolte: solo gli studenti delle scuole medie 323. . Nella ricerca sulla LIM, le domande di ricerca indagavano: il gradimento derivante dall’uso della LIM in aula 324. . Nella suite OpenOffice, alcuni comandi, come ad esempio quelli per la gestione dei file, sono: Uguali per tutti i moduli 325. . Nella suite di OpenOffice, Base è lo strumento utilizzato per: Le basi di dati 326. . Nella suite di OpenOffice, Calc è lo strumento utilizzato per: I fogli di calcolo 327. . Nelle suite d OpenOffice, Draw è lo strumento utilizzato per: Grafica vettoriale 328. . Nella suite di OpenOffice, Impress è lo strumento utilizzato per: Le presentazioni 329. . Nella suite di OpenOffice, Writer è lo strumento utilizzato per: Il testo 330. . Nella versione IPv4 un indirizzo IP è formato: da 32 bit 331. . Nelle lavagne con 'retroproiezione' l'immagine: Dalla parte posteriore dello schermo O 332. Organizzare la struttura della memoria di massa e’ compito: Sistema operativo 333. . Osservate frequenti attività di swapping sul disco del vostro PC. Indicare qual è l'operazione migliore da fare per minimizzare questa attività sul disco fisso: Aumentare la quantità di RAM installata P 334. . Parlando di algoritmi, quando diciamo"ogni algoritmo deve fornire soluzione per tutti i problemi appartenenti ad una data classe, ed essere applicabile a tutti i dati appartenenti al suo insieme di definizioni o dominio producendo risultati che appartengono. al suo insieme di arrivo o codominio", ci riferiamo alla caratteristica di: Generalità 335. . Parlando di base di dati, le strutture fondamentali che contengono i dati sono: le tabelle 336. . Parlando di base di dati, le strutture fondamentali dati sono: i dati (ad una data classe) 337. . Parlando di elaboratore, quando diciamo che è una macchina DIGITALE vogliamo dire che: L'informazione è rappresentata in forma numerica discreta 338. . Parlando di elaboratore, quando diciamo che è una macchina elettronica vogliamo dire che: La logica di manipolazione e la memorizzazione sono implementate con tecnologie di tipo elettronico 339. Per aumentare le visite al sito Web è preferibile definire come obiettivo: il click sul sito web da promuovere 340. . Per chiudere OpenOffice completamente bisogna fare clic: File->Esci 341. . Per “computer licteracy” s’intende: Alfabetizzazione informatica 342. . Per connettersi a Internet sono necessari un computer un modem e....... Un accordo con un service provider in grado di fornire l’accesso alla rete 343. . Per connettersi ad Internet, l'iPad può utilizzare: sia una connessione Wi-Fi, sia una connessione 3G 344. . Per le caratteristiche della LIM, tenere solo lezioni frontali è: Limitate 345. . Per numerare le pagine in Writer bisogna, prima di tutto: Attivare il piè di pagina Q 346. . Quale, tra i seguenti dispositivi, non è memoria di massa: ROM 347. . Quando andiamo a stampare, in OpenOffice, per specificare pagine consecutive si usa il simbolo: - 348. . Quando andiamo a stampare, in OpenOffice, per specificare pagine singole si usa il simbolo: ; 349. . Quando chiudiamo un documento, se non è stato ancora salvato dopo l'ultima modifica: Appare una finestra con una notifica all'utente che potrà quindi scegliere se salvare o scartare le modifiche apportate 350. . Quando parliamo della topologia costituita da computer connessi tramite un unico cavo circolare privo di terminatori, ci riferiamo alla topologia: Ad anello 351. . Quando parliamo di "particolari programmi per la gestione dei dati sotto forma di tabelle in modo automatico e semplice" ci riferiamo: a Fogli elettronici 352. . Quando parliamo di: "una architettura di memoria capace di simulare uno spazio di memoria centrale maggiore di quello fisicamente presente" ci riferiamo: Memoria virtuale 353. . Quando parliamo di: "una descrizione delle operazioni che devono essere eseguite per risolvere una certa classe di problemi" stiamo definendo un: programma 354. . Quando parliamo di: "una successione ordinata di istruzioni (o passi) che definiscono le operazioni da eseguire su dei dati per risolvere una classe di problemi." ci riferiamo alla definizione di: Algoritmo 355. . Quando parliamo di un paradigma di sviluppo che mira a consentire all'utente di interagire col calcolatore manipolando graficamente degli oggetti ci riferiamo: a Interfaccia grafica 356. . Quando parliamo di una rete limitata ad un zona circoscritta come una stanza di un ufficio, fino ad arrivare alle dimensioni di un campus (1m – 2km), parliamo di una rete: LAN 357. . Quando si spegne il PC si perdono le informazioni: Nella RAM R 358. . Rappresenta un tipico esempio di ipermedia: Un sito Web 359. . Rispetto alla memoria principale, i supporti di memoria di massa sono: Più lenti S 360. . Saymur Paper affermava che: L'apprendimento abbraccia molte dimensioni della personalità dell'alunno 361. . Secondo Prensky i giovani di oggi sono: Parlanti naturali del linguaggio dei computer 362. . Se diamo in input i due ingressi 0 e 1 ad una porta logica AND, l’uscita è: 0 363. . Se diciamo che, negli algoritmi, devono essere definiti in modo univoco e non ambiguo i passi successivi da eseguire per ottenere i risultati voluti, evitando paradossi e contraddizioni, ci riferiamo alla proprietà: Non ambiguità 364. . Se il foglio elettronico è appena stato creato, il suo nome sarà: Senza nome X, in cui X è un numero 365. . Se in binario facciamo la somma 0 +0 otteniamo come risultato: 0 riporto 0 366. . Se in binario facciamo la somma di 0 + 1 otteniamo come risultato: 1 riporto 0 367. . Se in binario facciamo la somma di 1 + 0 otteniamo come risultato: 1 riporto 0 368. . Se in binario facciamo la somma di 1 + 1 otteniamo come risultato: 0 riporto 1 369. . Se in binario facciamo la sottrazione di 0 - 0 otteniamo come risultato: 0 prestito 0 370. . Se in binario facciamo la sottrazione di 0 - 1 otteniamo come risultato: 1 prestito 1 371. . Se in binario facciamo la sottrazione di 1 - 0 otteniamo come risultato: 1 prestito 0 372. . Se in binario facciamo la sottrazione di 1 – 1 otteniamo come risultato: 0 prestito 0 373. . Si può lavorare con tutta la classe con: I software per alunni con DSA 374. . Se parliamo di "una sequenza ordinata e finita di passi (operazioni o istruzioni) elementari che conduce ad un ben determinato risultato in un tempo finito": ci riferiamo alla definizione di: Algoritmo 375. . Selezionare tra quelle elencate una tipologia non valida di rete dati: PAN 376. . Sui libri cartacei, le immagini hanno funzione: Più che altro estetica 377. . Sulla rete Display il numero di click è quasi sempre: inferiore in quanto è più difficile catturare lo sguardo di un utente che sta navigando T 378. TCP/IP: Una collezione di protocolli di comunicazione 379. . Tra i blocchi elementari quello che ha una sola freccia entrante e due frecce uscenti è il blocco: Controllo 380. . Tra i seguenti tipi di computer, permette a più utenti di lavorare contemporaneamente: Mainframe 381. . Tra i tanti vantaggi della LIM riscontriamo: L'incoraggiamento ad auto-valutarsi 382. . Tra i vari riquadri della finestra principale di Impress,quello che riporta le immagini in miniatura delle diapositive della presentazione: Riquadro delle diapositive 383. . Traduce tutto il programma in una sola volta e lo sottomette alla CPU: Compilatore 384. . Tra le varie possibilità per una corretta definizione c’è la codifica ASCII estesa a 8 BIT. Per i caratteri nei moderni sistemi operativi invece è utilizzata la: UNICODE a 16 bit 385. . Tutto quello che si scrive nel piè di pagina, viene, in automatico: Riportato su ogni pagina U 386. . Un blu-ray disc può contenere fino a: 25 GB 387. . Un browser è un programma che ti consente di: Visualizzare pagine web 388. Un byte è costituito: 8 BIT 389. . Un computer non è in grado di capire un linguaggio di programmazione in quanto il processore sa elaborare solo il Linguaggio: Binario 390. . Un contenitore di tipo bag è una: lista Non ordinata di risorse utilizzata per dichiarare che una proprietà ha valori multipli e che l'ordine con cui questi valori sono inseriti non è rilevante 391. . Un contenitore di tipo sequence è una lista: Ordinata di risorse usata per dichiarare che una proprietà ha valori multipli e che l'ordine dei valori è rilevante 392. . Un dispositivo di memoria di sola lettura è: ROM 393. . Un dispositivo manuale di puntamento per indicare sullo schermo alcune azioni che il PC deve eseguire è: Il mouse 394. . Un elaboratore è una macchina: digitale, elettronica, automatica 395. . Un flow chart è un: linguaggio formale di tipo grafico per rappresentare gli algoritmi 396. . Un Internet Service Provider (ISP) è: Una struttura commerciale o un'organizzazione che offre agli utenti accesso a Internet con i relativi servizi 397. . Un ipertesto ha una struttura di tipo: Reticolare 398. . Un kilobyte è pari a: 1024 byte 399. . Un megabyte è pari a: 1024 kilobyte 400. . Un gigabyte è pari a: 1024 megabyte 401. . Un terabyte è pari a: 1024 gigabyte 402. . Un motore di ricerca è: Un localizzatore di informazioni utili su Internet 403. Un numero dispari, in binario: termina sempre per 1 404. . Un numero pari in binario termina sempre per: 0 405. . Un plotter è: un dispositivo per stampa 406. . Un programma di tipo general purpose: Non è destinato a specifici compiti 407. . Un server web è: Un applicativo software capace di fornire pagine web su richiesta 408. . Un tablet pc: è un computer portatile che permette all’utente l'interazione direttamente toccando lo schermo con una penna o, più comunemente, con le dita 409. . Un URL è: L'indirizzo di una risorsa internet 410. . Una componente fondamentale del file system sono: Le Finestre 411. . Una delle differenze tra RAM e ROM: La RAM è scrivibile, la ROM no 412. Una rete di calcolatori, dal punto di vista matematico, può essere vista come: Un grafo 413. . Una rete ibrida è una rete che: fonde Schema client/server e peer-to-peer 414. . Una rete informatica è un insieme di: Computer connessi tra di loro per mezzo di cavi o antenne che colloquiano scambiandosi dati 415. . Unità di OUTPUT: Monitor e stampante 61. . La definizione degli obiettivi permette alla piattaforma facebook di: Ottimizzare la campagna pubblicitaria vero il risultato che il promotore dell’iniziativa si è prefissato 62. La fine di un commento è caratterizzato dalla coppia di caratteri: */ 63. . La pagina facebook è: È il canale attraverso il quale un’azienda, un’attività commerciale o un brand può comunicare con i propri fan 64. . La peculiarità delle campagne display è: Che gli annunci vengono indirizzati negli spazi liberi a disposizione nei siti internet della rete Display di google o che sono partner di google 65. La pianificazione pubblicitaria utilizzando l’account Business Manager consente di operare: Una targetizzazione maggiormente dettagliata includendo dati demografici, interessi e comportamenti degli utenti 66. . La promozione di un evento su facebook può avvenire: Sia attraverso la pagina facebook che l’account pubblicitario su BusinessManager 67. . La rete Display di Google include: Oltre due milioni di siti web e offre una copertura pari al 90%degli utenti di internet 68. . Le campagne Linkedin: permettono di ottenere lead altamente qualificate perché la piattaforma incrocia alla sfera individuale, personale (passioni, interessi a gruppi follone) alla sfera professionale (ruolo, funzione aziendale, seniority) alla sfera aziendale (nome azienda, tipo azienda e dimensione, settore industriale , location) 69. . Le campagne sulla rete della ricerca si caratterizzano da: Annunci di testo che vengono pubblicati a seguito delle ricerche effettuate dagli utenti 70. . Le fasi tecniche per una buona azione di comunicazione sono: Definizione dell’obiettivo e definizione dell’integrazione tra gli strumenti online ed offline 71. . Le impostazioni che possono essere selezionate a livello di gruppo di targeting per raggiungere il pubblico sono: Parole chiave, argomenti, dati demografici e interessi 72. . Le informazioni facoltative che si possono inserire nel modulo per la raccolta dei contatti sono: Campi di contatto, informazioni demografiche e informazioni di lavoro 73. . Le informazioni raccolte automaticamente dal modulo per la raccolta dei contatti sono: L’utilizzo email dell’utente e il suo nome completo su facebook 74. . Le inserzioni con offerte permettono di: Raggiungere nuovi utenti, aumentare le vendite e utilizzare i promemoria automatici 75. Le inserzioni dinamiche: Sono identiche alle altre inserzioni con link o inserzioni in formato carosello disponibili su facebook 76. . Le inserzioni su facebook: Sono degli annunci che vengono visualizzati nella sezione notizie, nella colonna a destra, all’interno della pagina di disconnessione 77. le linee guida di facebook per la realizzazione di un post sono: Per le immagini 1200x900 pixel e 90 caratteri per il testo 78. . Le macro categorie dell’advertising online sono: Display Advertising, social media marketing e native advertising 79. Le migliori tipologie di inserzioni per promuovere un catalogo prodotti sono: Le inserzioni dinamiche 80. . Le modalità di acquisto su facebook sono: Asta o copertura e frequenza 81. . Le opzioni di rotazione annunci sono: Ottimizza per click, ottimizza per conversioni, ruota in maniera uniforme, ruota a tempo indeterminato 82. . Le pagine facebook sono state pensate: Con obiettivi e finalità differenti dai profili personali 83. . Le pagine sono caratterizzate: da una serie di opzioni che aiutano l’inserzionista a creare e condividere i contenuti e a gestire le campagne promozionali social 84. . Le quattro opzioni di visualizzazione degli annunci sono: Feed delle notizie, colonna a destra del feed, istaura e audience network 85. . Le tipologie di inserzione di offerta in facebook sono: Offerte nel punto vendita e offerte 86. . Nel targeting per dispositivo è possibile modulare le opzioni di offerta su: Computer desktop, tablet dotati di browser completi, dispositivi mobili dotati di browser completi 87. . nel Web marketing una comunicazione Pull è definita da: Un processo comunicativo nella quale sono gli utenti presenti online che cercano le informazioni di cui necessitano nei modi e nei tempi a loro più congeniali 88. Opzioni di offerta a CPC: Offerta automatica e offerta manual 89. . Per creare un inserzione il primo step è: definire l’obiettivo 90. . Per la Notorietà in zona attraverso la pagina facebook è necessario: Selezionare l’opzione promuovi la tua azienda a livello locale 91. .Per monitorare eventi ed installazioni in un’app è necessario: L’inserimento di due elementi fondamentali quali SDK e App Events 92. . Per monitorare una conversione su facebook è necessario: Inserire un pixel in formato javascript 93. . Per ottimizzare un annuncio si possono inserire: Estensioni 94. . Per posizionamento si intende: La pagina web ( o applicazione o sezione di un sito) che è idonea ad ospitare annunci illustrati Google AdWords 95. . Per sponsorizzare un post attraverso l’account pubblicitario su Business manager è necessario: Accedere al proprio account Business Manager, selezionare il bottone “crea inserzione” e conseguentemente scegliere l’obiettivo di notorietà metti in evidenzia i tuoi post 96. . Per una campagna funzionale all’incremento del numero dei fan della pagina è consigliabile: Selezionare l’opzione escludi le persone a cui piace la tua pagina 97. . Per verificare il rendimento delle campagne Display molte informazioni sono disponibili: Nelle singole sezioni della scheda Rete Display del pannello Adwords 98. . Producendo risultati che appartengono al suo insieme di arrivo o con dominio ci riferiamo alla caratteristica di : Generalità 99. . Punteggio di qualità: Un punteggio di qualità basso indica una mancanza di pertinenza tra la keywords, i testi degli annunci e la pagina di destinazione 100. Tipologie di campagne disponibili su Ad Words: solo rete di ricerca, rete di ricerca con selezione Display, solo rete display, google shopping, annunci video 101. .Tipologie di corrispondenze: Generica, a frase, esatta, inversa 102. .Tipologie di offerta disponibili su AdWords: VCPM, CPC, CPA, CPV 103. .Tipologie di targeting: per parole chiave, per lingua e località, per dispositivo, per pubblico 104. Twitter Audience Platform: permette agli inserzionisti di raggiungere in modo semplice ed efficace un audience estesa attraverso le molte app con cui la piattaforma ha stretto accordi commerciali 105. . Twitter for business: Twitter for business offre agli inserzionisti la possibilità di gestire un account aziendale, di accedere alle statistiche in merito al coinvolgimento dei propri followers e di pianificare champagne pubblicitarie all’interno della piattaforma Un catalogo prodotti contiene: descrizione di ciascun prodotto: ID, nome, categoria, disponibilità, URL del prodotto. URL dell’immagine e altri attributi del prodotto 106. . Una campagna è composta da: gruppi di annunci, annunci e altri elementi specifici che ne determinano le impostazioni 107. . Una campagna funzionale all’incremento delle installazioni di un app verà mostrata escusivamente all’interno dei seguenti posizionamenti: sezione notizie mobile, feed di istaura, audience network INFORMATICA PIATTAFORMA E FUORI PIATTAFORMA A 1. 1 Hertz (Hz) rappresenta: 1 Ciclo al secondo 2. 1 mega hertz (MHz) rappresenta: 1 milione di cicli al secondo 3. 1 giga hertz (GHz) rappresenta: 1 miliardo di cicli al secondo 4. 1 Terabyte equivale 1024 GB 5. 20.000 byte equivalgono a circa: 20 KB (Kilobyte 6. Adwords Express è: Un prodotto pubblicitario che gestisce in modo automatico gli annunci Online su google o google maps 7. All'interno di un elaboratore (ALU) ha il compito di: Eseguire le operazioni di calcolo, logiche e di confronto tra i Dati 8. All’interno di un flow chart (diagramma di flusso) i blocchi (nodi) sono rappresentati da: Figure geometriche contenenti stringhe di testo 9. All'interno di Writer, la prima barra in alto: è La barra dei menu 10. All'estremità inferiore della finestra di Calc è possibile trovare: La barra di stato 11. All’interno di un account: Possono essere attivate più champagne 12. Android e': un sistema operativo per dispositivi mobili 13. Ansi C nasce nel:1989 14. Attraverso la modalità di pubblicazione “copertura” le inserzioni: Verranno mostrate ad un numero massimo di persone C 15. C99 nasce: nel 1999 16. C’ è una sostanziale differenza tra una rete paritetica e una rete client-server: Ogni cliente è connesso ad un server e lo interroga per ricevere informazioni 17. Come indicare per localizzazione la posizione geografica dell’utente adwords utilizza: l’indirizzo IP 18. Con 8 bit e’ possibile rappresentare la scelta tra: fra 256 alternative diverse 19. Con il termine Top-level ontologies ci riferiamo a: Concetti molto generali, indipendenti dal dominio 20. Con l'avvento di Windows Vista: le funzionalita' tablet sono significativamente migliorate rispetto a Windows XP Tablet PC Edition 21. Con un computer privo della CPU è possibile svolgere: Nessun tipo di funzione 22. Convertire in binario il numero decimale 525: 1000001101 23. Convertire in decimale il seguente numero binario 110101: 53 24. Cosa misura Instagram analytics: misurare la crescita di follower, capacità di engagement, individualizzazione degli hashtag più efficaci e degli utenti più attivi, confrontare i risultati del proprio profilo con quello dei concorrenti, individuare i contenuti di maggior successo 25. Chiedere un valore A dall’esterno è una operazione di: input 26. CPA target: Consente di effettuare offerte direttamente sulle conversioni 27. CPC medio: Rapporto tra il valore del costo totale con il numero di click raccolti 28. CPU: central processing unit D 29. Dal punto di vista matematico una rete può essere vista come un insieme di: Nodi uniti da archi, ossia un grafo 30. Di fronte a studenti molto diversi tra loro si adotta: La personalizzazione e l’individualizzazione 31. Digital Divide vuol dire: Separazione tra chi può utilizzare e chi non può utilizzare le tecnologie 32. Dire che un disco rigido è a 300 MHz: È una frase priva di senso 33. DOS è un: Sistema operativo a linea di comando 99. I vantaggi di una landing page sono: Ottenere un insieme di informazioni relative all’utente grazie alla compilazione di un apposito form, raggiungere nuovi clienti e fidelizzare quelli già esistenti mediante a somministrazione di offerte e promozioni 100. Il 12 ottobre 2011 Apple ha rilasciato la versione definitiva di: IOS 5 100 . Il browser web è: Il programma che viene utilizzato per consultare le risorse del web 101 . Il cavo utilizzato per trasmissione ad alta banda e per coprire distanze maggiori è quello: In fibra ottica 102 . Il cervello del sistema informatico è: microprocessore 103 . Il circuito integrato che effettua l'elaborazione vera e propria dei dati, delle operazioni di calcolo e di controllo: La CPU 104 . Il clic del tasto sinistro del mouse su un oggetto all'interno di un editor serve in genere: A selezionarlo 105 . Il codice ASCII è lo standard usato per rappresentare: I caratteri in binario 106 . Il comando per rendere un testo "giustificato" si trova nella barra: Di formattazione del testo 107 . Il compito del DNS è: Tradurre l'indirizzo scritto in formato letterale in un indirizzo IP 108 . Il compito del protocollo FTP è: Inviare file di grosse dimensioni 109 . Il compito dell’inserzionista è quello di: monitorare l’andamento della campagna chiedendosi se i propri annunci ricevono il clic e forniscono i risultati che si desiderano 110 . Il componente che si occupa di fare avanzare un processo interrompendone temporaneamente un altro realizzando così un cambiamento di contesto (content switch) è: Lo scheduler 111 . Il contenitore che racchiude le componenti necessarie al funzionamento del computer è denominato: Case 112 . Il cuore del sistema operativo: Il kernel 113 . Il Digital Marketing: Comprende attività strategiche di marketing che, mediante tecnologie e canali digitali, hanno l’obbiettivo di ottenere nuovi clienti, fidelizzare quelli già esistenti ed ottenere un profitto 114 . Il dispositivo di puntamento alternativo al mouse, costituito da una piastrina rettangolare, sensibile al tatto è: Touchpad 115 . Il doppio clic: Attiva un oggetto aprendo la finestra corrispondente 116 . Il drag &drop o trascinamento: Consente di spostare gli oggetti sulla scrivania e all’interno delle cartelle 117 . Il funzionamento del protocollo TCP/IP si basa: Sulla commutazione a pacchetto 118 . Il Galaxy Tab, con schermo da sette pollici e sistema operativo Android, viene lanciato da Samsung nel: 2010 119 . Il layout di visualizzazione standard in un editor: Layout di stampa 120 . Il libro Bianco è scritto da: Delors 121 . Il libro Bianco. Crescita competitività ed occupazione si sottolinea: La necessità e l’urgenza di porre lo sviluppo della società dell’informazione come base per rivitalizzare l’economia europea 122 . Il linguaggio a marcatori HTML: consente di Realizzare pagine WEB 123 . Il linguaggio macchina è: Un linguaggio capito dalla CPU 124 . Il microprocessore, per funzionare, ha bisogno di uno spazio dove memorizzare le parti di un programma che utilizza e i dati che deve elaborare. Tale spazio è: Dalla RAM 125 . Il modello di costo per la piattaforma youtube è: A CPV costo per visualizzazione 126 . Il modello ISO/OSI identifica la struttura ideale di una rete ed è costituito da: 7 livelli 127 . Il modem è il dispositivo che: Permette di utilizzare la linea telefonica analogica per collegarsi ad un computer remoto 128 . Il modulo di posizionamento consente: La visualizzazione di tutte quelle pagine web, app e contenuti video in cui vengono mostrati gli annunci display, indipendentemente dalla modalità di targetizzazione 129 . Il Native Advertising ha lo scopo di: Generare interesse da parte degli utenti mediante forme pubblicitarie meno intrusive e riconoscibili 130 . Il numero 51 in base decimale, corrisponde a numero binario: 110011 131 . Il numero 57 in base decimale, corrisponde al numero: 111001 132 . Il numero 189 in base 10 corrisponde, in base 2 a: 10111111 133 . Il numero 256 in base 10 corrisponde, in base 2 a: 100000000 134 . Il numero binario 1000 rappresenta in decimale: 8 135 . Il numero binario 1001 rappresenta in decimale: 9 136 . Il numero binario 10101 rappresenta, in decimale: 21 137 . Il numero binario 11001 rappresenta in decimale: 25 138 . Il numero binario 101010 rappresenta in decimale(suggerimento-guardare l’ultima cifra binaria): 42 139 . Il numero binario 10000011 in decimale corrisponde al numero: 131 140 . Il numero binario 11001100 in decimale corrisponde al numero: 204 141 . Il numero decimale 21 rappresenta, in binario: 10101 142 . Il numero decimale 65 corrisponde al numero binari: 1000001 143 . Il primo modello di iPhone è stato distribuito: 2007 144. Il primo TabletPC non professionale con digitalizzatore attivoWacome: Paviliontx2000 145 . Il primo uso del termine 'libreria digitale' risale: 1998 146 . Il processore è montato: Sulla scheda madre 147 . Il profilo personale può avere un massimo di: 500 amici 148 . Il profilo personale dovrebbe rappresentare: Una persona 149 . Il programma che permette agli utenti di comunicare con il sistema e di avviare i programmi ed è una delle componenti principali di un sistema operativo, insieme al kernel: La shell 150 . Il protocollo di Internet è: TCP/IP 151 . Il protocollo TCP/IP ha: 5 livelli 152 . Il rendimento degli annunci sulla rete Display: Non condiziona il ranking degli annunci della rete di ricerca 153 . Il ROI definisce: Il ritorno sugli investimenti 154 . Il SEO (search engine optimization) è: Un insieme di pratiche che consentono ad un sito di essere analizzato e catalogato dai motori di ricerca 155 . Il sistema binario ha, tra le altre caratteristiche, quella di essere un sistema "posizionale" e cioè: Il valore di una cifra dipende dalla sua posizione 156 . Il sistema binario usa le potenze di: 2 157 . Il Sistema Operativo è: Un programma che coordina tutte le componenti hardware e software di un personal computer 158 . Il sistema operativo viene: Caricato nella memoria centrale non appena si accende il computer 159 . Il software che viene avviato direttamente all’accensione del PC: è sistema operativo 160 . Il software utilizzato nei comuni personal computer può essere classificato in: Software di base e software applicativo 161 . Il targeting degli annunci: Permette di mostrare gli annunci agli utenti realmente interessati 162 . Il termine "directory": Indica le diverse sezioni e sottosezioni, ramificate ad albero, in cui è organizzata logicamente la memorizzazione del disco rigido, dischetti o CD-ROM.(Central Processing Unit) 163 . Il termine generico “conversione”: La trasformazione di un evento 164 . Il termine “hardware” indica: L’insieme delle componenti fisiche del computer 165 . Il termine ranking sta ad indicare: L’insieme dei criteri che consentono a google di valutare la pertinenza di un annuncio ad essere pubblicato in relazione ad una query 166 . Il termine “server” indica un computer: Potente, affidabile e robusto che eroga servizi ai clienti della rete 167 . Il termine software indica: L’insieme dei programmi e dei dati relativi:sistema operativo, programmi applicativi e linguaggi di programmazione 168 . Il termine Wireless Local Area Network (WLAN): indica Una rete locale di computer che sfrutta la tecnologia wireless per collegare gli host tra loro 169 . Il termine WLAN: rappresenta Una rete locale che sfrutta la tecnologia wireless 170 . Il vantaggio di fare pubblicità su Snapchat: raggiungere il target dei Millennials e dei tenagers 171 . Il virtuale a scuola va inteso come amplificazione: Della realtà 172 . Il WEB a differenza dell’ipertesto: ha una struttura Ibrida 173 . Il WEB ha un struttura di: tipo Ibrido 174 . Impress è il modulo che ci consente di: fare presentazioni 175 . Impress è il modulo della suite OpenOffice che ci consente: fare presentazioni 176 . In Calc, l'intersezione di una riga e di una colonna forma: Una cella 177 . In Calc, la barra posta nella parte superiore dello schermo che mostra il nome del foglio elettronico attualmente in uso è : La barra del titolo 178 . In CALC le colonne cominciano: con la lettera A e proseguono verso destra 179 . In Calc, le righe: Cominciano con il numero: 1 e proseguono verso il basso 180 . In Calc, se il foglio elettronico è appena stato creato, il suo nome sarà: Senza nome X, in cui X è un numero 181 . In facebook è possibile creare una pagina tra le seguenti categorie: Impresa locale o luogo, azienda, organizzazione o istituzione, marchio o prodotto, artista, gruppo musicale o personaggio pubblico, intrattenimento, causa o comunità 182 . In Impress, all'interno delle diapositive, è possibile inserire: Molti elementi diversi, come testo, elenchi puntati e numerati, tabelle, diagrammi, clip art e un'ampia varietà di oggetti grafici 183 . In Impress, l'area di lavoro dispone di un numero di schede pari a: 5 184 . In impress, tra le varie visualizzazioni, quella che: “mostra le miniature delle diapositive, in sequenza” è la visualizzazione: Ordine diapositive 185 . In Impress, tra le varie Visualizzazioni, quella che mostra i titoli e gli elenchi puntati e numerati per ciascuna diapositiva nel formato struttura" è la visualizzazione: Struttura 186 . Impress, vi sono molte barre degli strumenti che possono essere usate durante la creazione di una diapositiva; è possibile accedere ad esse selezionando: Visualizza->Barre degli strumenti 187. In informatica, un file system è, informalmente: un meccanismo con il quale i file sono immagazzinati ed organizzati su un dispositivo di archiviazione 188 . In OPEN OFFICE WRITER, la combinazione di tasti CTRL+N sostituisce le azioni: Menù, file, nuovo, documento di testo 189 . In RDF le informazioni sono esprimibili con asserzioni costituite da: Soggetto, predicato e oggetto 190 . In seguito alla diffusione dell’iphone c’è stato l’avvento del fenomeno: MULTITOUCH 191 . In tema di algoritmi, quando parliamo di "descrizione di un algoritmo in una forma comprensibile (ed eseguibile) dall'elaboratore", ci riferiamo a: Un programma 192 . In tema di hard disk, quando parliamo di "attesa che il settore desiderato si trovi a passare sotto la testina ", ci riferiamo al tempo di: Latenza 193 . In tutti i moduli di OpenOffice per aprire si fa file->Apri,oppure: CTR+O 194 . In tutti i moduli di OpenOffice, per salvare, si fa File->Salva oppure: CTR+S 195 . In tutti i moduli di OpenOffice, per stampare, si fa File- >Stampa: oppure CTR+P 196 . In un algoritmo i dati possono essere di due tipi: Costanti e variabili 197 . In un database le cartelle sono organizzate in: Record e campi 198 . In un database, per ridurre il più possibile, se non eliminare, la duplicazione di dati, sia per facilitare e velocizzare l'inserimento dei dati stessi, sia per ridurre lo spazio occupato dal database su disco in memoria: Si creano più tabelle collegate tra di loro da relazioni 199 . In un dispositivo di memoria rappresenta l'intervallo di tempo minimo tra due accessi successivi: Tempo di ciclo 200 . In un Flowchart, l'azione mediante la quale viene assegnato ad una variabile un valore specifico dall’esterno: lettura di input 201 . In un flowchart, l'azione mediante la quale viene effettuato un confronto di tipo logico tra due variabili o, più in generale, tra due espressioni aritmetiche è: Test booleano 202 . In un foglio di calcolo, l'insieme delle caselle ordinate una sull'altra, formanti un'unità verticale viene chiamata: Colonna 203 . In un foglio di calcolo, la cella nella quale possiamo lavorare viene detta: Cella attiva 204 . In un foglio di calcolo, le caselle disposte una accanto all’altra sulla stessa linea orizzontale formano: una Riga 205 . In un foglio di calcolo, le celle sono identificate: Dalla combinazione della lettera della colonna e del numero della riga che si intersecano 206 . In un foglio di calcolo, le colonne vengono contraddistinte da lettere poste in ordine alfabetico dalla A alla Z oppure: Dalla combinazione di due lettere 207 . In un foglio di calcolo, le formule numeriche: Realizzano operazioni aritmetiche su dati di tipo numerico 208 . In un foglio di calcolo, le righe sono indicate da: Numeri che procedono in ordine crescente a partire da 1 283 . L’inizio di un commento è caratterizzato dalla coppia di caratteri: /* 284 . L’inserzione facebook necessita di: Url del sito internet o della pagina del sito oggetto della promozione 285 . L'intersezione di una riga e di una colonna forma: Una cella 286 . L'iPad e' prodotto da: Apple 287 . L'iPad è stato presentato per la prima volta da Steve Jobs il: 27 Jan (gennaio) 288 . L'iPad e' stato presentato per la prima volta nel: 2010 289 . L'iPad è un: tablet computer in grado di riprodurre contenuti multimediali e di navigare su Internet 290 . L'obiettivo di apprendimento descrive: Ciò che gli studenti devono essere in grado di fare alla fine delle lezioni 291 . L’obiettivo Notorietà della marca consente: Di mostrare le inserzioni alle persone che potrebbero trovarle più interessanti 292 . L’obiettivo Notorietà in zona consente di raggiungere le persone che: Si trovano nelle vicinanze della propria azienda o della propria attività commerciale 293 . L’obiettivo della promozione della pagina facebook è: Informare le persone in merito a promozioni e offerte all’interno del negozio 294 . L’SDK è: Un pacchetto di sviluppo software che dà la possibilità di monitorare le istallazioni delle app tramite inserzioni facebook 295 . L’unità aritmetico logica (ALU) ha il compito di: Eseguire le operazioni di calcolo, logiche e di confronto tra i Dati 296 . L'unità che esegue le operazioni matematiche, logiche e di confronto è: ALU 297 . L’unità di elaborazione centrale (CPU): Esegue le istruzioni codificate nei programmi caricati nella memoria centrale o RAM, prelevando istruzioni e dati dalla stessa memoria e ridepositandovi i dati elaborati 298 . L’URL è: L’indirizzo logico attraverso cui raggiungere un sito WEB 299 . La barra posta nella parte superiore dello schermo che mostra il nome del foglio elettronico attualmente in uso è: La barra del titolo 300 . La capacità di un DVD è quantificabile in circa: 4.7 GB 301 . La caratteristica primaria dell'OSA è: La concretezza 302 . La cache di primo livello o interna ha una capacità tipica di circa: 32-64 kb 303 . La collocazione ottimale della LIM in classe è: Al muro 304 . La condivisione è importanti per diversi fattori: Visibilità, credibilità, valore e maggiore informazione 271. La conoscenza empirica è: una conoscenza tratta dalla realtà sensibile 305 . La conversione da numero decimale a numero binario avviene tramite l’algoritmo: divisione intera 306 . La conversione da un numero in base b in un numero in base decimale si esegue considerando potenze in base: b 307 . La cronologia del tablet PC parte nel: 1987 308 . La definizione "programmi che consentono l'esecuzione veloce di calcoli ripetitivi o anche di complesse funzioni matematiche" indica: fogli di calcolo 309 . La definizione degli obiettivi permette alla piattaforma facebook di: Ottimizzare la campagna pubblicitaria vero il risultato che il promotore dell’iniziativa si è prefissato 310 . La differenza principale tra schemi capacitativi e resistivi risiede nel fatto che mentre quelli resistivi necessitano di una pressione del dito e dello stilo sullo schermo, quelli capacitativi si attivano: Al semplice sfioramento 311 . La definizione- “un insieme di istruzioni espresse in un linguaggio formale chiamato linguaggio di programmazione” si riferisce a: Programma 312 . La diffusione delle TIC a scuola avviene: Attraverso il programma E-learning 313 . La finestra principale di Impress si compone: 3 parti 314 . La funzione che svolge un disco rigido è: Permette di memorizzare i dati 315 . La fine di un commento è caratterizzato dalla coppia di caratteri: */ 316 . La Guida attiva, ovvero le scritte in giallo più estese, anch'esse abbinate alla posizione del mouse, si attivano con: SHIFT+F1 317 . La Guida generale di OpenOffice, ovvero il manuale fornito col programma. Si attiva col comando: ? -> Guida di OpenOffice 318 . La LIM comprende: Una superficie interattiva, un computer e un proiettore 319 . La LIM è uno strumento necessario alla didattica d’aula perché: influisce positivamente su attenzione e partecipazione 320 . La LIM può essere utilizzata: Tramite connessione internet o off-line 321 . La LIM touch-screen, i joystick sono strumenti per gli alunni con: Intelligenza corporeo-cinestetica 322 . La LIM viene definito uno strumento: Flessibile 323 . La macchina che rappresenta gli algoritmi: La macchina di Turing 324 . La maggior parte dei tablet PC utilizza a: basso consumo 325 . La "mappatura" ha il fine di: Individuare i concetti emersi dal brainstorming con la classe 326 . La memoria “cache” risiede: Nel processore 327 . La memoria ad alta velocità che può rispondere alla richiesta di lettura oppure filtrare le richieste di scrittura verso la memoria centrale senza imporre stati di attesa sul processore è: Cache 328 . La memoria RAM è: Una memoria volatile ad accesso casuale 329 . La memoria RAM è una memoria volatile in quanto: Spegnendo il computer i dati presenti in essa sono cancellati 330 . La memoria ROM: Mantiene i dati memorizzati anche se non è alimentata elettronicamente 331 . La metodologia centrata sullo studente è: L'approccio fondato sull'interazione 332 . La pagina facebook è: È il canale attraverso il quale un’azienda, un’attività commerciale o un brand può comunicare con i propri fan 333 . La peculiarità delle campagne display è: Che gli annunci vengono indirizzati negli spazi liberi a disposizione nei siti internet della rete Display di google o che sono partner di google 334 . La pianificazione pubblicitaria utilizzando l’account Business Manager consente di operare: Una targetizzazione maggiormente dettagliata includendo dati demografici, interessi e comportamenti degli utenti 335 . La potenza di elaborazione di un processore è data: Dal numero di operazioni che l' ALU esegue in un secondo 336 . La promozione di un evento su facebook può avvenire: Sia attraverso la pagina facebook che l’account pubblicitario su BusinessManager 337 . La pubblicazione di un annuncio funzionale all’acquisizione di contatti: Può essere ottimizzata per clic o per contatti 338 . La RAM è considerata ad “accesso casuale”: perché è possibile accedere direttamente ad ogni singola cella di Memoria 339 . La rappresentazione binaria del numero decimale 12 è: 1100 340 . La rete Display di Google include: Oltre due milioni di siti web e offre una copertura pari al 90%degli utenti di internet 341 . La seguente affermazione “ un disco è a 300 MHZ: E’ una frase priva di senso 342 . La sigla CPU è l’acronimo di: Central Processing Unit 343 . La sigla IANA significa: Autorità mondiale che si occupa dell'assegnazione degli indirizzi Internet 344 . La sigla ICT è acronimo: Information and Communication Technology 345 . La struttura di un ipertesto è di tipo: Reticolare 346 . La vista è coinvolta maggiormente dell'udito perché: Contiene oltre un milione di fibre nervose 347 . Le attività con la LIM devono essere finalizzate: Alla comprensione dei concetti 348 . Le attività di discussione e verbalizzazione stimolano: la meta cognizione 349 . Le campagne Linkedin: permettono di ottenere lead altamente qualificate perché la piattaforma incrocia alla sfera individuale, personale (passioni, interessi a gruppi follone) alla sfera professionale (ruolo, funzione aziendale, seniority) alla sfera aziendale (nome azienda, tipo azienda e dimensione, settore industriale , location) 350 . Le campagne sulla rete della ricerca si caratterizzano da: Annunci di testo che vengono pubblicati a seguito delle ricerche effettuate dagli utenti 351 . Le caratteristiche principali che differenziano una memoria secondaria dalla memoria centrale sono: Non volatile, grande capacità, basso costo, minore velocità di accesso 352 . Le colonne: Cominciano con la lettera A e proseguono verso destra 353 . Le componenti connesse a un computer sono denominate: Periferiche 354 . Le differenze individuali di apprendimento derivano da: Stili cognitivi personali 355 . Le domande di ricerca indagavano: Il gradimento derivante dall’uso della LIM in aula 356 . Le fasi tecniche per una buona azione di comunicazione sono: Definizione dell’obiettivo e definizione dell’integrazione tra gli strumenti online ed offline 357 . Le impostazioni che possono essere selezionate a livello di gruppo di targeting per raggiungere il pubblico sono: Parole chiave, argomenti, dati demografici e interessi 358 . Le informazioni facoltative che si possono inserire nel modulo per la raccolta dei contatti sono: Campi di contatto, informazioni demografiche e informazioni di lavoro 359 . Le informazioni raccolte automaticamente dal modulo per la raccolta dei contatti sono: L’utilizzo email dell’utente e il suo nome completo su facebook 360 . Le informazioni verbali e visive sono: Elaborate cognitivamente da due canali separati 361 . Le inserzioni con offerte permettono di: Raggiungere nuovi utenti, aumentare le vendite e utilizzare i promemoria automatici 362 . Le inserzioni dinamiche: Sono identiche alle altre inserzioni con link o inserzioni in formato carosello disponibili su facebook 363 . Le inserzioni su facebook: Sono degli annunci che vengono visualizzati nella sezione notizie, nella colonna a destra, all’interno della pagina di disconnessione 364 . Le interfacce grafiche (es. in Windows) sono caratterizzate dall'uso del mouse su 3 principali elementi grafici interattivi: Icone, finestre e menu 365 . Le LAN sono reti locali che si occupano di collegare i nodi posti: All'interno dello stesso edificio o in edifici adiacenti nel raggio di qualche chilometro 366 . La LAN sono reti locali che si occupano di collegare i nodi posti: all’interno dello stesso edificio o in edifici adiacenti 367 . Le LIM a schermi interattivi sono: Dei display 'touch screen' con computer incorporato 368 . le linee guida di facebook per la realizzazione di un post sono: Per le immagini 1200x900 pixel e 90 caratteri per il testo 369 . Le macro categorie dell’advertising online sono: Display Advertising, social media marketing e native advertising 370 . Le migliori tipologie di inserzioni per promuovere un catalogo prodotti sono: Le inserzioni dinamiche 371 . Le modalità di acquisto su facebook sono: Asta o copertura e frequenza 372 . Le note a piè di pagina: Le troviamo alla fine della pagina 373 . Le opzioni di rotazione annunci sono: Ottimizza per click, ottimizza per conversioni, ruota in maniera uniforme, ruota a tempo indeterminato 374 . Le pagine facebook sono state pensate: Con obiettivi e finalità differenti dai profili personali 375 . Le pagine sono caratterizzate: da una serie di opzioni che aiutano l’inserzionista a creare e condividere i contenuti e a gestire le campagne promozionali social 376 . Le prestazioni di un computer vengono influenzate da alcuni dei componenti presenti nel sistema. Indicare quale di questi può avere effetti positivi o negativi sulle performance del PC: Dimensione della RAM 377 . Le principali caratteristiche di una rete sono: Alta affidabilità, risparmio e gradualità nella crescita 378 . Le proposizioni contenute in un algoritmo sono costituite da due componenti fondamentali: Dati e istruzioni 379 . Le proprietà degli algoritmi sono: Finitezza, generalità e non ambiguità 380 . Le quattro opzioni di visualizzazione degli annunci sono: Feed delle notizie, colonna a destra del feed, istaura e audience network 381 . Le reti informatiche possono essere classificate in diverse categorie basandosi su alcuni fattori quali, ad esempio, la “topologia” ovvero...... La forma geometrica usata per realizzare la rete 382 . Le righe: Cominciano con il numero 1 e proseguono verso il basso 377. Le simulazioni consentono: un maggiore controllo dell'esperimento 383 . Le superfici interattive per quanto concerne la tecnica di visualizzazione si distinguono in: 3 categorie 384 . Le tecnologie possono stimolare le diverse intelligenze degli allievi Lo sosteneva: Mckenzie 385 . Le tipologie di inserzione di offerta in facebook sono: Offerte nel punto vendita e offerte online 386 . Le tipologie di superfici interattive per quanto concerne la tecnica di visualizzazione sono: Superfici retroproiettate, a proiezione frontale, a schermi interattivi 387 . LIM è l'acronimo di: Lavagna Interattiva Multimediale 388 . Lo scheduler: Assicura ai vari processi in esecuzione una ben definita quantità di tempo di elaborazione 451 . Quando parliamo della topologia costituita da computer connessi tramite un unico cavo circolare privo di terminatori, ci riferiamo alla topologia: Ad anello 452 . Quando parliamo di "particolari programmi per la gestione dei dati sotto forma di tabelle in modo automatico e semplice" ci riferiamo: a Fogli elettronici 453 . Quando parliamo di: "una architettura di memoria capace di simulare uno spazio di memoria centrale maggiore di quello fisicamente presente" ci riferiamo: Memoria virtuale 454 . Quando parliamo di: "una descrizione delle operazioni che devono essere eseguite per risolvere una certa classe di problemi" stiamo definendo un: programma 455 . Quando parliamo di: "una successione ordinata di istruzioni (o passi) che definiscono le operazioni da eseguire su dei dati per risolvere una classe di problemi." ci riferiamo alla definizione di: Algoritmo 456 . Quando parliamo di un paradigma di sviluppo che mira a consentire all'utente di interagire col calcolatore manipolando graficamente degli oggetti ci riferiamo: a Interfaccia grafica 457 . Quando parliamo di una rete limitata ad un zona circoscritta come una stanza di un ufficio, fino ad arrivare alle dimensioni di un campus (1m – 2km), parliamo di una rete: LAN 458 . Quando si spegne il PC si perdono le informazioni: Nella RAM 459 . Rappresenta un tipico esempio di ipermedia: Un sito Web 460 . Rispetto alla memoria principale, i supporti di memoria di massa sono: Più lenti S 461 . Saymur Paper affermava che: L'apprendimento abbraccia molte dimensioni della personalità dell'alunno 462 . Secondo Prensky i giovani di oggi sono: Parlanti naturali del linguaggio dei computer 463 . Se diamo in input i due ingressi 0 e 1 ad una porta logica AND, l’uscita è: 0 464 . Se diciamo che, negli algoritmi, devono essere definiti in modo univoco e non ambiguo i passi successivi da eseguire per ottenere i risultati voluti, evitando paradossi e contraddizioni, ci riferiamo alla proprietà: Non ambiguità 465 . Se il foglio elettronico è appena stato creato, il suo nome sarà: Senza nome X, in cui X è un numero 466 . Se in binario facciamo la somma 0 +0 otteniamo come risultato: 0 riporto 0 467 . Se in binario facciamo la somma di 0 + 1 otteniamo come risultato: 1 riporto 0 468 . Se in binario facciamo la somma di 1 + 0 otteniamo come risultato: 1 riporto 0 469 . Se in binario facciamo la somma di 1 + 1 otteniamo come risultato: 0 riporto 1 470 . Se in binario facciamo la sottrazione di 0 - 0 otteniamo come risultato: 0 prestito 0 471 . Se in binario facciamo la sottrazione di 0 - 1 otteniamo come risultato: 1 prestito 1 472 . Se in binario facciamo la sottrazione di 1 - 0 otteniamo come risultato: 1 prestito 0 473 . Se in binario facciamo la sottrazione di 1 – 1 otteniamo come risultato: 0 prestito 0 474 . Si può lavorare con tutta la classe con: I software per alunni con DSA 475 . Se parliamo di "una sequenza ordinata e finita di passi (operazioni o istruzioni) elementari che conduce ad un ben determinato risultato in un tempo finito": ci riferiamo alla definizione di: Algoritmo 476 . Selezionare tra quelle elencate una tipologia non valida di rete dati: PAN 477 . Sui libri cartacei, le immagini hanno funzione: Più che altro estetica 478 . Sulla rete Display il numero di click è quasi sempre: inferiore in quanto è più difficile catturare lo sguardo di un utente che sta navigando T 479 . TCP/IP: Una collezione di protocolli di comunicazione 480 Tipologie di campagne disponibili su Ad Words: solo rete di ricerca, rete di ricerca con selezione Display, solo rete display, google shopping, annunci video 481 .Tipologie di corrispondenze: Generica, a frase, esatta, inversa 482 .Tipologie di offerta disponibili su AdWords: VCPM, CPC, CPA, CPV 483 .Tipologie di targeting: per parole chiave, per lingua e località, per dispositivo, per pubblico 484 . Tra i blocchi elementari quello che ha una sola freccia entrante e due frecce uscenti è il blocco: Controllo 485 . Tra i seguenti tipi di computer, permette a più utenti di lavorare contemporaneamente: Mainframe 486 . Tra i tanti vantaggi della LIM riscontriamo: L'incoraggiamento ad auto-valutarsi 487 . Tra i vari riquadri della finestra principale di Impress,quello che riporta le immagini in miniatura delle diapositive della presentazione: Riquadro delle diapositive 488 . Traduce tutto il programma in una sola volta e lo sottomette alla CPU: Compilatore 489 . Tra le varie possibilità per una corretta definizione c’è la codifica ASCII estesa a 8 BIT. Per i caratteri nei moderni sistemi operativi invece è utilizzata la: UNICODE a 16 bit 490 . Tutto quello che si scrive nel piè di pagina, viene, in automatico: Riportato su ogni pagina 491 . Twitter Audience Platform: permette agli inserzionisti di raggiungere in modo semplice ed efficace un audience estesa attraverso le molte app con cui la piattaforma ha stretto accordi commerciali 492 . Twitter for business: Twitter for business offre agli inserzionisti la possibilità di gestire un account aziendale, di accedere alle statistiche in merito al coinvolgimento dei propri followers e di pianificare champagne pubblicitarie all’interno della piattaforma U 493 . Un blu-ray disc può contenere fino a: 25 GB 494 . Un browser è un programma che ti consente di: Visualizzare pagine web 495 . Un byte è costituito: 8 BIT 496 . Un catalogo prodotti contiene: descrizione di ciascun prodotto: ID, nome, categoria, disponibilità, URL del prodotto. URL dell’immagine e altri attributi del prodotto 497 . Un computer non è in grado di capire un linguaggio di programmazione in quanto il processore sa elaborare solo il Linguaggio: Binario 498 . Un contenitore di tipo bag è una: lista Non ordinata di risorse utilizzata per dichiarare che una proprietà ha valori multipli e che l'ordine con cui questi valori sono inseriti non è rilevante 499 . Un contenitore di tipo sequence è una lista: Ordinata di risorse usata per dichiarare che una proprietà ha valori multipli e che l'ordine dei valori è rilevante 500 . Un dispositivo di memoria di sola lettura è: ROM 501 . Un dispositivo manuale di puntamento per indicare sullo schermo alcune azioni che il PC deve eseguire è: Il mouse 501. Un elaboratore è una macchina: digitale, elettronica, automatica 502 . Un flow chart è un: linguaggio formale di tipo grafico per rappresentare gli algoritmi 503 . Un Internet Service Provider (ISP) è: Una struttura commerciale o un'organizzazione che offre agli utenti accesso a Internet con i relativi servizi 504 . Un ipertesto ha una struttura di tipo: Reticolare 505 . Un kilobyte è pari a: 1024 byte 506 . Un megabyte è pari a: 1024 kilobyte 507 . Un gigabyte è pari a: 1024 megabyte 508 . Un terabyte è pari a: 1024 gigabyte 509 . Un motore di ricerca è: Un localizzatore di informazioni utili su Internet 510 . Un numero dispari, in binario: termina sempre per 1 511 . Un numero pari in binario termina sempre per: 0 512 . Un plotter è: un dispositivo per stampa 513 . Un programma di tipo general purpose: Per svolgere un determinato compito deve essere istruito dall’utente 514 . Un programma di tipo general purpose: Non è destinato a specifici compiti 515 . Un server web è: Un applicativo software capace di fornire pagine web su richiesta 516 . Un tablet pc: è un computer portatile che permette all’utente l'interazione direttamente toccando lo schermo con una penna o, più comunemente, con le dita 517 . Un URL è: L'indirizzo di una risorsa internet 518 . Una campagna è composta da: gruppi di annunci, annunci e altri elementi specifici che ne determinano le impostazioni 519 . Una campagna funzionale all’incremento delle installazioni di un app verà mostrata escusivamente all’interno dei seguenti posizionamenti: sezione notizie mobile, feed di istaura, audience network 520 . Una componente fondamentale del file system sono: Le Finestre 521 . Una delle differenze tra RAM e ROM: La RAM è scrivibile, la ROM no 522 . Una rete di calcolatori, dal punto di vista matematico, può essere vista come: Un grafo 523 . Una rete ibrida è una rete che: fonde Schema client/server e peer-to-peer 524 . Una rete informatica è un insieme di: Computer connessi tra di loro per mezzo di cavi o antenne che colloquiano scambiandosi dati 525 . Unità di OUTPUT: Monitor e stampante 526 . Uno spooler: Accumula i dati da stampare e li stampa in successione 527 . Word Wide Web: La collezione di risorse disponibile in rete o accessibili attraverso il protocollo http
Docsity logo


Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved