Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEAbilità Informatiche

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Abilità Informatiche

Descripción:
Exámen Abilità Informatiche

Autor:
Anonimo
(Otros tests del mismo autor)

Fecha de Creación:
04/01/2017

Categoría:
Personal

Número preguntas: 220
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Il caret è Il tasto per andare a capo, anche chiamato carrier return il cursore che indica il punto di andata a capo di una linea Il simbolo che indica la fine di un paragrafo, spesso avente le seguente forma: Il cursore che indica il punto di inserimento del testo, spesso ha la forma di una barreta verticale.
WYSIWYG significa: What You See Is What You Get È una frase inglese che sta per: non importa come si vede schermo, la stampa verrà bene È una sigla senza nessun significato While You Sit I Will Yawn, Great.
Cosa risulta dalla pressione, in questo preciso ordine, dei seguenti tasti: a, caps-lock, b, c, caps-lock, d? aBcD aBCd Abcd ABCD.
La selezione è: Una forma del cursore Una parte di documento Una gara tra gli utilizzatori più bravi di Word Un colore, solitamente blu chiaro.
Un editor HTML è: Un programma adatto a creare documenti in formato HTML Uno strumento per integrare documenti doc in pagine HTML La funzionalià principale di Word Un professionista che si occupa della produzione di documenti HTML.
Per selezionare un frammento di testo: Bisogna colorarne lo sfondo in blu Bisogna racchiuderlo tra virgolette doppie Serve uno strumento apposito, come una tavoletta grafica Si può fare click dove inizia e trascinare il cursore fino alla sua fine.
Il tasto Num-Lock (o Bloc Num): Blocca il tastierino numerico, impedendo di digitare un numero per errore Permette di attivare il font Small-Cap in modo rapido Permette di modificare il comportamento del tastierino numerico Permette di inserire dei numeri maiuscoli, analoghi alle lettere maiuscole che si possono inserire con il Caps-Lock.
Il comando "Incolla-speciale" Permette di specificare il comportamento da assumere relativamente aglo stili del testo inserire Incolla la selezione speciale Incolla qualsiasi tipo di selezione, anche quelle che il comando incolla non supporta Permette di incollare uno stile.
Il tasto backpace: Cancella tutto il testo dalla posizione del cursore fino all’ultimo spazio. Cancella il carattere immediatamente precedente il cursore. Cancella l’ultimo spazio inserito Cancella la parola su cui è posizionato il cursore.
Cosa è il righello? Uno strumento per misurare la larghezza della pagina Mostra all’utente i margini del documento, senza permettergli di modificarli. Una decorazione della finestra principale dei più comuni word processor. Serve per visualizzare margini e tabulazioni.
L'intera opera, comprese le immagini, note, etc... Non è un documento poiché include anche le immagini. Il testo costituisce il documento, mentre le immagini fanno parte dei contenuti accessori Costituisce il documento Non è un documento perché contiene le note.
Una serie di pagine dotate delle medesime improstazioni Costituisce una sezione Non può essere divisa su più colonne Costituisce un capitolo una sezione se inferiore alle 10 pagine, un capitolo se superiore.
Un paragrafo È composto da almeno 3 righe Termina con il carattere "." esplicitamente inserito dall'utente È una sequenza di caratteri omogenei per caratteristiche tipografiche. È compreso tra due ritorni a capo successivi. .
L'orientamento della pagina la direzione di scrittura del testo, da sinistra a destra o viceversa È la strutturazione della sezione su più colonne È l’allineamento del testo, a destra oppure a sinistra. È la direzione del testo rispetto al foglio di carta.
Cosa comprende la gabbia di impaginazione? Comprende l’intestazione e il piè di pagina Comprende tutti gli elementi a parte intestazione, piè di pagina e caselle indipendenti. Comprende tutti gli elementi compresi intestazione, piè di pagina e caselle indipendenti Comprende i paragrafi normali del documento.
Cos'è l'intestazione? È un elemento ripetuto in maniera uguale o simile su più pagine del testo, in alto, sopra alla gabbia È il titolo dei capitoli, comprensivo anche dei relativi numeri di pagina. È la parte introduttiva del documento. Indica lo spazio tra il bordo superiore del foglio e il testo.
Cosa sono le note a piè di pagina? Sono porzioni di testo poste all’inizio di ogni pagina Sono interventi dell’autore fuori dal flusso normale di lettura del testo Sono porzioni di testo scritti con la collaborazione di diversi autori. Sono degli elementi ripetuti in maniera uguale o simile su più pagine del testo, in basso, sotto la gabbia.
Cosa è la casella di testo? È una cella di una tabella Un indirizzo di posta in cui vengono ricevuti documenti testuali Un elemento di testo la cui posizione sulla pagina può essere del tutto indipendente dalla gabbia È lo spazio della pagina in cui viene inserito il testo da.
Cos'è un font? Una collezione di forme associate alle lettere dell’alfabeto Una collezione di stili, come grassetto o inclinato Una collezione di immagini, una per ogni lettera dell’alfabeto Una fonte di ispirazione per l’autore.
Cos'è un pica? Circa un settantesimo di pollice La dimensione di un punto sullo schermo Circa un dodicesimo di pollice Una finestra di dialogo.
Per visualizzare a schermo il documento esattamente come verrà stampato è possibile utilizzare: Il comando "visualizzazione layout". Il comando "anteprima documento". Il comando "anteprima di stampa". Il comando "anteprima di resa".
Cosa mostra la visualizzazione della struttura di un documento? Il documento organizzato secondo la gerarchia creata dai livelli di struttura dei titoletti del documento. Il documento organizzato secondo le sue sezioni. L’intero indice del documento La struttura del documento, ovvero delle impostazioni della gabbia e dei margini.
I pannelli nella finestra di visualizzazione di un documento permettono: Di visualizzare contemporaneamente più parti dello stesso documento. Di suddividere il documento in parti separate, che saranno poi salvate con nomi differenti. Raggruppare i comandi più comuni rendendone più rapido l’accesso Di visualizzare più documenti simultaneamente.
Le tabelle: Sono immagini contenenti dati strutturati Sono parti del documento delegate ad altre applicazioni, in particolare ad Excel Sono parti di documento destinate a contenere immagini, allineate su righe e colonne rigide Sono parti di documento destinate a rappresentare in maniera ordinata dati per natura strutturati.
Cosa solo le note di chiusura? Sono note dell’autore che vengono tipicamente visualizzate in fondo alla pagina e sono collegate al testo a cui si riferiscono da numeri successivi. Sono note dell’autore, visualizzate a margine della pagina Sono note dell’autore che vengono visualizzate in fondo al capitolo. Sono note dell’editore, spesso visualizzate in terza di copertina.
Per posizionare in modo assoluto di un frammento di testo? Si utilizza una casella di testo Non è possibile farlo con un Word processor Si seleziona "assoluto" dal menù Posizionamento Lo si inserisce in un paragrafo con posizionamento assoluto.
Il kerning permette di: Sovrapporre gli spazi fra quelle lettere la cui forma lo permette (ad esempio ‘A’ e ‘W’). Sovrapporre gli spazi fra quelle lettere la cui forma lo permette (ad esempio ‘A’ e ‘L’). Sovrapporre gli spazi fra quelle lettere la cui forma lo permette (ad esempio ‘Y’ e ‘W’) Sovrapporre gli spazi fra quelle lettere la cui forma lo permette (ad esempio ‘X’ e ‘Y’).
Pone problemi l'uso di parole in più lingue diverse in un documento di Word Processor? Sì, problemi di sillabazione delle parole Si, problemi di lettura del testo. Sì, problemi di traduzione automatica del documento. No, nessun problema.
Cosa consentono di fare le propietà Keep? Le proprietà Keep permettono di controllare la correttezza ortografica del testo Le proprietà Keep permettono di salvare il documento in modo automatico, mantenendo sempre una copia aggiornata del documento. Le proprietà Keep permettono di mantenere annotazioni sul contenuto di specifiche aree del testo. Le proprietà Keep permettono di controllare caso per caso le politiche di interruzione delle pagine.
Un correttore ortografico permette: È il tasto per cancellare caratteri Di correggere in estetismi del documento, come caratteri troppo grandi o colo che non si accostano bene. La correzione collaborativa di documenti, utile per ridurre il tempo di correzione. Di correggere in modo automatico la stragrande maggioranza degli errori sintattici.
Quanto sono affidabili i correttori ortografici e grammaticali? Non sono completamente affidabili Se usati insieme a un dizionario sono completamente affidabili. Sono completamente affidabili da Office 2007 in poi. Non sono per niente affidabili. È meglio non utilizzarli.
Qual è il vantaggio di usare gli stili? Gli stili permettono di definire in maniera rapida aspetti relativi alla gabbia di impaginazione Gli stili garantiscono solamente l’uniformità degli aspetti presentazionali del documento Gli stili permettono di dividere il documento in parti più piccole e facilmente modificabili Rapidità nel modificare un grande numero di aspetti presentazionali di tante parti del documento.
Cos’è l’indice sommario di un documento? È l’indice dei termini più significativi di un documento, raggruppati per sezioni. È una breve descrizione del contenuto del documento, solitamente posizionato all’inizio del documento. È l’indice dei titoli e titoletti di un testo. È l’indice delle figure e delle tabelle di un documento.
Cos’è l’indice analitico di un documento? È la prefazione all’indice del documento. È l’indice dei termini più significativi di un documento. È l’indice delle tabelle contenenti dati analitici di un documento. È l’indice dei titoli e titoletti di un documento.
Cosa si intende per grigio tipografico? È il colore di sfondo tipico utilizzato all’interno delle tabelle È il rapporto tra quantità di testo e immagini all’interno di un documento. È il rapporto tra quantità di testo presente su una pagina e lo spazio a disposizione sul foglio. È la tonalità di grigio che viene usata solitamente come colore di fondo nei quotidiani. .
I font senza grazie: Sono adatte a creare dei documenti formali e rigorosi, come le lettere di lavoro o atti ufficiali tipo quelli catastali Risultano più leggibili anche se il testo ha una dimensione ridotta e sono adatti ad essere usati in presentazioni da proiettare Sono font grezzi, che non vengono più utilizzati nei word processor moderni Sono font utilizzati per le anteprime di stampa, in quanto più semplici e veloci da stampare.
In un biglietto di auguri è bene utilizzare: Un font calligrafico. Un font senza grazie di piccole dimensioni. Font con grazie, di medie dimensioni e rigorosamente in nero. Font con grazie di piccole dimensioni, rigorosamente in nero.
Nel modello relazionale i riferimenti fra i dati avvengono mediante Puntarori Grafi Oggetti Valori.
Nell'ambito delle basi di dati relazionali una relazione è rappresentata da Un attributo Una funzione Un valore Una tabella.
Una tabella Non rappresenta mai una relazione Rappresenta una relazione se alcune condizioni sono soddisfatte Rappresenta sempre una relazione Contiene al più un attributo.
In una tabella come intesa nel modello relazionale dei dati l’intestazione di una colonna rappresenta Una relazione Un attributo Un valore Una funzione.
Lo schema di una base relazionale di dati è costituito da I soli nomi delle tabelle Nome della base di dati, nomi delle tabelle, nomi d’attributi e vincoli d’integrità I soli nomi degli attributi I valori delle righe delle tabelle.
Uno schema di relazione è costituito da I soli nomi degli attributi I valori delle righe delle tabelle I soli nomi delle tabelle Nome della relazione e nomi d’attributi.
Un’ennupla su un insieme d’attributi A 1 ,…,A n è Una relazione che associa a ciascun attributo A in A 1 ,…,A n alcuni valori del dominio di A. Una riga (diversa dall’intestazione) della tabella che ha come intestazioni delle colonne tutti i nomi in A 1 ,…,A n Una funzione che associa a ciascun nome di relazione un valore Un valore di un attributo in A 1 ,…,A n.
Un’istanza di relazione è costituito da Il valore di un solo attributo della relazione I soli nomi degli attributi Un insieme di ennuple sullo schema che definisce la relazione (ovvero di righe della tabella corrispondente) I nomi delle tabelle.
Per rappresentare i tre tipi possibili di informazione incompleta Non si usa alcun valore Si usano tre valori speciali Si usano tre specifici valori di tre domini diversi Si usa un unico valore speciale NULL.
Il valore NULL per un attributo A serve per . Rappresentare il valore zero nel caso in cui il dominio di A sia un dominio numerico Rappresentare un particolare valore del dominio di A Rappresentare una situazione di errore Rappresentare la mancanza di informazione sui valori di A.
I vincoli d'integrità si usano per: Limitare gli errori semantici nella base di dati Migliorare l’occupazione di memoria Controllare gli accessi esterni alla base di dati Controllare la sintassi dei dati .
I vincoli d'integrità Sono definiti su uno specifico insieme di valori di un attributo Sono definiti sullo schema della base di dati Sono definiti su una specifica istanza di una base di dati Sono definiti su una specifica istanza di una relazione.
I vincoli d'integrità permettono di: Imporre condizioni su più attributi e su più tabelle Imporre delle condizioni solo su una tabella Imporre delle condizioni solo su un attributo Imporre condizioni solo sulla chiave.
Nelle basi di dati relazionali i vincoli di dominio Sono definiti su un attributo di una tabella Esprimono delle condizioni sui valori di attributi in tabelle diverse Esprimono delle condizioni sui valori di un ogni ennupla di una singola tabella Esprimono delle condizioni sui nomi degli attributi.
Nelle basi di dati relazionali i vincoli di ennupla Sono definiti su un singolo attributo di ogni singola ennupla Sono definiti su più attributi di una singola tabella Esprimono delle condizioni sui valori di attributi in tabelle diverse Esprimono delle condizioni sui nomi degli attributi.
Una chiave serve per Descrivere un voncolo di integrità referenziale Permettere l'accesso ai dati presenti nelle tabelle Realizzare una sequenza di operazioni in modo indivisibile Controllare l'accesso degli utenti alla base di dati.
Gli attributi che costituiscono la chiave primaria Non possono avere valori nulli Possono solo avere valori numerici Non possono essere meno di due Non possono essere più di uno.
Con riferimento allo schema UNIV l’ennupla ( Smith , Informatica, 24, No) per la tabella Esami Non verifica i vincoli di integrità È scorretta Se inserita causa la modifica di un vincolo di integrità Verifica tutti i vincoli di integrità .
Con riferimento allo schema UNIV l’ennupla (NULL, 2000, Rossi) per la tabella corsi Verifica tutti i vincoli di integrità Se inserita causa la modifica di un vincolo di integrità È corretta Non verifica i vincoli di integrità.
Con riferimento allo schema UNIV l’ennupla (Bianchi, Informatica, 16, No) per la tabella Esami Verifica tutti i vincoli di integrità È corretta Non verifica i vincoli di integrità Se inserita causa la modifica di un vincolo di integrità.
In un linguaggio di tipo grafico per la definizione di una base di dati relazionale l’utente può Esprimere le interrogazioni in modo solo testuale e definire le tabelle in modo grafico Esprimere le interrogazioni in modo grafico e definire le tabelle solo in modo testuale Definire le tabelle riempendo i campi di opportuni menu Definire le tabelle usando solo comandi testuali .
Un linguaggio di tipo testuale per l’accesso ai dati di una base di dati si differenzia da uno grafico perché Nel linguaggio testuale tutti i comandi vanno espressi come sequenza di caratteri, mentre in quello grafico no Il linguaggio grafico non può essere immerso in un altro linguaggio di programmazione Il linguaggio testuale permette una maggiore facilità d’uso Il linguaggio testuale non può essere immerso in un altro linguaggio di programmazione .
Il DDL di un DBMS relazionale serve per Definire le tabelle Definire solo i vincoli di integrità Ottimizzare le interrogazioni Realizzare le interrogazioni.
Il DML di un DBMS relazionale serve per Ottimizzare le dimensioni delle tabelle Esprimere le interrogazioni Definire i dati Esprimere i soli vincoli di integrità.
SQL È solo un linguaggio di manipolazione dei dati È un linguaggio usato da DBMS relazionali per definire i dati e manipolarli È un linguaggio grafico per usare fogli elettronici È solo un linguaggio di definizione dei dati.
L'algebra relazionale costituisce Un formalismo per manipolare sequenze di caratteri Un formalismo per manipolare espressioni aritmetiche Un formalismo per esprimere interrogazioni nell’ambito del modello relazionale dei dati Un formalismo per manipolare formule logiche proposizionali.
La selezione in algebra relazionale serve per Selezionare alcune tabelle Selezionare alcune ennuple (righe) Selezionare alcuni vincoli di integrità Selezionare alcune colonne.
La proiezione in algebra relazionale serve per Selezionare alcune tabelle Selezionare alcuni vincoli di integrità Selezionare alcune ennuple (rigue) Selezionare alcune colonne.
Il Join in algebra relazionale serve per: Selezionare alcune colonne di una stessa tabella Solo per congiungere alcune ennuple (righe) di una stessa tabella Inserire valori nella base di dati Mettere in relazioni dati presenti in due tabelle.
Una interrogazione per una base di dati: È una semplificazione di una operazione di ricerca fatta sul Web È sostanzialmente diversa da una operazione di ricerca fatta sul Web È realizzata usando lo stesso tipo di tecniche usate dai motori di ricerca per il Web È la stessa cosa di un’operazione ricerca fatta sul Web usando un motore di ricerca.
SQL significa: Structured Query Library Structured Question Library Structured Question Laguague Structured Query Languague.
Il DDL consente di: Estrarre i dati da una base di dati relazionale Inserire i dati all’interno delle tabelle Eliminare i dati da una base di dati relazionale Defininire lo schema di una base di dati relazionale.
Il dominio definisce: L’insieme dei nomi delle tabelle Il massimo numero di righe di una tabella. La gerarchia tra le tabelle Il tipo di dati che può essere assegnato a un attributo.
Per memorizzare la città di residenza di una persona è opportuno usare il dominio: Character (500) Character (5) Bit (36) Character varying (50).
Il vincolo unique: Significa che l’attributo non può assumere valori uguali in due tabelle diverse Significa che l’attributo non può assumere valori uguali a quelli della chiave primaria Significa che l’attributo deve assumere il valore 1 o il valore 0 Significa che l’attributo non può assumere valori uguali in due righe diverse.
Un attributo è associato a: Una tabella Una riga Un vincolo Una colonna.
Subito dopo le parole chiave " create table " segue: Il dominio della tabella L'elenco degli attributi Il nome della tabella La chiave primaria.
Cosa è il DML? Un linguaggio di definizione dei dati Un componente software Un dominio Un linguaggio di manipolazione dei dati.
Quale delle seguenti affermazioni sul comando insert è vera? Fa parte di DML ( Data Manipulation Language ) Consente di modificare una riga in una tabella Fa parte di DDL ( Data Definition Language ) Non fa parte di SQL ( Structured Query Language ).
Quale tra i seguenti comandi non altera la base di dati? update delete insert select.
Sapendo che Matricola è chiave della tabella studenti, a priori quante righe cancella il comando delete from Studenti where matricola=’1234’? Una o nessuna, a seconda della presenza della matricola ‘1234’ nella tabella Esattamente una Nessuna Più di una.
In una interrogazione SQL cosa segue la parola chiave from? Tabelle Una condizione Valori Attributi.
Qual è il giusto ordine? where … select … from … select .. from ... where … from … select … where … from … where … select ….
Il comando join si applica a: Tabelle Valori Righe Attributi.
Quake delle seguenti affermazioni è vera? Access opera in ambiente Windows Access opera in ambiente Linux. Access opera in molti sistemi operativi Access opera in ambiente OS X di Mac .
Quale delle seguenti affermazioni è vera? MySQL è open source MySQL opera solo in ambiente UNIX . Access opera in ambiente UNIX . Access è open source .
In Access, con quale ordine è opportuno creare gli oggetti? Tabelle, database , report, query Database , report , tabelle, query Database , tabelle, query , report Database , query , tabelle, report.
In Access in una tabella aperta in "visualizzazione struttura" quale azione non si può fare? Definire il nome dei campi Definire la chiave Definire i tipi dei campi Definire i valori dei dati.
Dato il database con le tabelle: Studenti (Matricola, NomeStudente, CognomeStudente, DataDiNascita) dove matricola è chiave; Corsi (IDcorso, Titolo, Anno, Docente) dove IDcorso è chiave; Esami(Studente, Corso, DataEsame, Voto) dove la coppia (Studente, Corso) è chiave: realizzare l’interrogazione SQL per restituire il numero di esami dati dallo studente avente matricola ’1111’. (Parte sillabo 6.1 e 6.2) select count from esami where studente=’1111’; select count (*) from esami where studente=’1111’ select count from studenti where matricola=’1111’; select count (*) from studenti where matricola=’1111’;.
Dato il database con le tabelle: Studenti (Matricola, NomeStudente, CognomeStudente, DataDiNascita) dove matricola è chiave; Corsi (IDcorso, Titolo, Anno, Docente) dove IDcorso è chiave; Esami(Studente, Corso, DataEsame, Voto) dove la coppia (Studente, Corso) è chiave: realizzare l’interrogazione SQL per restituire i docenti che tengono corsi del primo anno. (Parte sillabo 6.1 e 6.2) select Anno from Esami, Corsi where Esami.Corso=Corsi.IDcorso and anno=1 select Docente from Corsi, esami where Anno<1 select Docente from Corsi where Anno=1 select Docente from Esami where Anno=1.
Dato il database con le tabelle: Studenti (Matricola, NomeStudente, CognomeStudente, DataDiNascita) dove matricola è chiave; Corsi (IDcorso, Titolo, Anno, Docente) dove IDcorso è chiave; Esami(Studente, Corso, DataEsame, Voto) dove la coppia (Studente, Corso) è chiave: realizzare l’interrogazione SQL per restituire i titoli dei corsi e i voti dati dal docente ’Montanari’. (Parte sillabo 6.1 e 6.2) select Titolo, Voto from Corsi, Esami where Corsi.IDcorso = Esami.Corso and Docente=’Montanari’ select Titolo, Voto from Corsi, Esami where Docente=’Montanari’ select Titolo, Voto from Esami where Corsi.IDcorso = Esami.Corso and Docente=’Montanari’ select Titolo, Voto from Studenti, Esami where Studenti.Matricola = Esami.Studente and Docente=’Montanari’.
Un foglio elettronico è: un programma utilizzato solo in ambiente Windows un programma utilizzato prevalentemente per memorizzare ed elaborare immagini l’astrazione di un foglio di carta a quadretti su cui raccogliere dati ed elaborarli un particolare tipo di dato.
Un numero può essere contenuto in una cella? Si, e solitamente viene allineato a destra Sì, ma solo se è un intero Sì, e solitamente viene allineato a sinistra se è un numero intero e a destra se è un numero decimale Sì, ma solo se è il risultato di una formula.
Un testo contenuto in una cella può iniziare con: il simbolo = la parola "stringa" il simbolo di apostrofo semplice il simbolo $.
Quale delle seguenti affermazioni è corretta? Non è possibile selezionare il contenuto di una cella Non è possibile selezionare un gruppo contiguo di celle La selezione rappresenta l’operazione necessaria per indicare al programma su quale parte del contenuto i prossimi comandi dovranno agire È possibile selezionare solo una cella per volta.
La copia dinamica di celle: è una funzionalità supportata solo da Excel permette di ottenere un risultato che non dipende dai dati contenuti nelle celle selezionate permette di riempire dinamicamente alcune celle in base al contenuto di altre è una funzionalità supportata solo da Calc.
Cosa comporta il click in una cella quando si sta inserendo una formula in un’altra cella? L’annullamento dell’immissione dei dati La conferma dell’immissione dei dati L’inserimento nella formula, una sola volta, dell’indirizzo della cella sulla quale si è fatto click L’inserimento nella formula, per due volte, dell’indirizzo della cella sulla quale si è fatto click.
Un grafico a torta può essere utilizzato per: scrivere ricette di cucina mostrare l’incidenza percentuale di ogni voce selezionata mostrare grafici di punti collegati tra loro confrontare dati indipendenti tra loro.
Si possono rimarcare i bordi di una cella? Sì, ma solo per le celle che saranno stampate No, i bordi sono predefiniti e non modificabili Sì, disegnando un rettangolo attorno alla cella Sì, tramite il menù "Formato".
Nell’ambito dei riferimenti a gruppi di celle, cosa indica "5:5"? Il valore 5 Il valore 5,5 L'intera riga 5 Il valore 1.
A cosa fa riferimento l’indirizzo "Foglio2!B7"? Alla cella "B7" di ogni foglio di lavoro presente nel documento È un comando per andare al terzo foglio e attivare la cella "B7" Alla cella "B7" del foglio "Foglio2" del documento di lavoro Alla cella "Foglio2" del foglio "B7" del documento di lavoro.
Cosa indica "R2C2:R5C3"? Il gruppo di celle contigue dalla seconda della seconda riga alla terza della quinta riga La formula della divisione del valore in "R2C2" e di "R5C3" Il gruppo di celle contigue che comprende tutte le celle della seconda e della terza colonna Un gruppo di celle non contigue.
Quando si fa copia&incolla di una formula i riferimenti incollati: non vengono modificati in nessun modo possono cambiare in base al loro tipo (assoluto, relativo, misto) sono ignorati, viene incollata solo la formula possono fare riferimento a valori solo di tipo numerico.
Se la formula "=B$2+C2" contenuta nella cella "A1" fosse incollata nella cella "A5" cosa si otterrebbe? "=B$2+C6" "=B2+C2" "=B$2+C2" "=B6+C6".
Cosa calcola la funzione "=SOMMA(C11;C15)"? Il valore nella cella "C115" La somma dei valori nelle celle "C11" e "C15" Il valore della cella "C11" seguito dalla virgola dei decimali e poi dal valore nella della "C15" La somma dei valori contenuti nelle celle del gruppo "C11:C15".
Cosa calcola la funzione "=SOMMA(11;15)"? La somma dei valori "11" e "15" La somma delle celle poste 11 e 15 posizioni prima nella stessa riga La somma delle celle poste 11 e 15 posizioni prima nella stessa colonna La somma dei valori contenuti nelle celle "11" e "15".
Il riferimento "R[4]C[3]:R[7]C[4]" identifica: Un gruppo di celle di forma non definita Un insieme disgiunto di celle Un gruppo rettangolare di celle che si sviluppa in verticale Un gruppo rettangolare di celle che si sviluppa in orizzontale.
Quante celle identifica il riferimento "R[-2]C[6]:R[-1]C[9]"? 8 4 Non si può dire 2.
È possibile ridimensionare una colonna? È possibile solo allargarla Si È possibile solo rimpicciolirla No.
La suddivisione in quadranti dello schermo: presenta gli stessi problemi dell’utilizzo dello zoom una volta effettuata è fissa e non può essere modificata può essere utilizzata per rendere sempre visibili le prime righe di una tabella molto grande è una funzionalità non presente in Excel per Mac .
Il contenuto di una cella: può essere allineato solo in alto può essere allineato verticalmente al centro può essere allineato verticalmente al centro solo nel caso in cui sia un numero può essere allineato solo in basso.
È possibile cancellare solo il formato di una cella? Solo in Excel Si Solo se la cella contiene un numero No.
Nell’ordinamento di tabelle: il numero massimo di colonne in base alle quali ordinare è diverso in Excel e in Calc si possono scegliere al massimo tre colonne in base alle quali ordinare è possibile ordinare solo in ordine decrescente è possibile ordinare solo in ordine crescente.
È possibile incollare solo il valore di una cella? Sì, ma solo se la cella non contiene una formula No, occorre copiare anche il formato Si Sì, ma solo se è un numero.
È possibile personalizzare le barre degli strumenti e i menù? È possibile modificare l’ordine delle voci dei menù ma non aggiungere sottomenù Si possono personalizzare i menù ma non le barre degli strumenti Si Si possono personalizzare le barre degli strumenti ma non i menù.
Cosa restituisce la funzione logica "E" (o "AND")? Il reciproco del valore del suo parametro Il valore vero se uno dei suoi parametri è vero e l’altro è falso Il valore falso solo se almeno uno dei suoi parametri è falso Il valore falso solo se entrambi i suoi parametri sono falsi.
Cosa restituisce la funzione logica "O" (o "OR")? Il valore falso se uno dei suoi parametri è vero e l’altro è falso Il valore falso solo se entrambi i suoi parametri sono veri Il valore falso solo se entrambi i suoi parametri sono falsi Il reciproco del valore del suo parametro.
Il formato condizionale: permette di legare il formato di una cella ad una certa condizione permette solo di cambiare il colore di sfondo di una o più celle è una funzionalità presente solo in Calc permette di nascondere le colonne di una tabella.
Quali delle seguenti affermazioni è vera? Il comando filtro manuale è più complesso da utilizzare rispetto al comando filtro automatico Il comando filtro manuale non può filtrare i dati in base a più condizioni su una stessa colonna Il comando filtro manuale è una funzionalità presente solo in Excel Il comando filtro manuale è una funzionalità presente solo in Calc.
Il correttore ortografico: confronta ogni parola del testo scritto con i vocaboli disponibili nel dizionario della lingua usata è basato su dizionari contenenti tutti i vocaboli della lingua usata (compresi i nomi propri, le parole in slang, ecc) l’eventuale parola sbagliata viene segnalata con un suono può funzionare solo durante l’editazione del testo.
Quali delle seguenti affermazioni relativa ai correttori di formule è falsa? I correttori di formule sono strumenti utilizzati per individuare gli eventuali errori di ortografia Le celle precedenti sono tutte quelle da cui dipende quella selezionata Le celle dipendenti sono quelle che dipendono da quella selezionata Nessuna di quelle elencate.
Le macro: possono essere create solo se si conosce il linguaggio Visual Basic possono essere create attraverso il registratore di macro non permettono di scegliere lo stile di riferimento delle celle una volta salvate non possono essere modificate, è possibile solo cancellarle e crearne delle nuove.
Il World Wide Web: È un ipertesto multimediale distribuito fruibile mediante il protocollo HTTP. È stato sviluppato originariamente per scopi militari. È un sinonimo di Internet È il servizio che rende possibile la posta elettronica.
Quale delle seguenti affermazioni è falsa per un ipertesto: contiene riferimenti e link ad altri documenti deve essere letto in modo sequenziale può contenere materiale multimediale può contenere rimandi ad altre sezioni dello stesso ipertesto.
Un brower è: un programma per gestire documenti in formato testo un programma client che serve per navigare in Internet. un programma server che permette di navigare in Internet un protocollo che regola il trasferimento di pagine in Internet.
La visualizzazione di una pagina HTML (rendering) viene eseguita: da parte del client da parte del server da nessuno dei due da entrambi.
HTML è: un server di documenti ipermediali. un linguaggio di marcatura di documenti ipermediali. un’applicazione per la visualizzazione di documenti ipermediali. un protocollo per la trasmissione di documenti ipermediali.
Un URL è: Un nome simbolico di dominio di un nodo su Internet. Un indirizzo di posta elettronica. Un modo per indirizzare uniformemente una risorsa (documento, immagine, ecc.) sul WWW. Un browser.
Nelle risorse che compongono il WWW esistono formati proprietari tutte le risorse audio hanno lo stesso formato tutte le immagini hanno lo stesso formato tutti i formati utilizzati devono essere visualizzati da un qualunque browser.
HTTP è il protocollo che: regola il trasferimento di pagine Internet in formato HTML regola il trasferimento di file tra due calcolatori regola il trasferimento di messaggi di posta elettronica non è un protocollo.
HTTPS è: un protocollo per la trasmissione di audio e video. un protocollo per lo scambio di posta elettronica in modo sicuro una versione obsoleta di HTTP un protocollo per lo scambio di pagine HTML in modo sicuro .
Cosa è un helper? una tabella del browser per gestire formati particolari, quali audio e video. un’applicazione che serve all’utente per chiedere aiuto quando non sa cosa fare. un’applicazione indipendente invocata da un browser per gestire formati che il browser non è in grado di visualizzare. Tale applicazione ha finestre e ciclo di vita autonomi. un’applicazione invocata da un browser per gestire formati che il browser non è in grado di visualizzare. Tale applicazione condivide le finestre e il ciclo di vita del browser.
Per visualizzare un documento redatto in un formato proprietario, un browser: fa sempre uso di un helper fa sempre uso di un plug-in o di un helper non fa mai uso né di helper né di plug-in fa sempre uso di un plug-in.
In una normale richiesta HTTP, un browser comunica ai server cui si collega: L’elenco dei file sul disco rigido dell’utente. l’ultima pagina visualizzata prima di quella richiesta Il nome dell’utente del calcolatore L’indirizzo di posta elettronica dell’utente.
Con un documento HTML possono essere trasmessi al browser dei programmi Si: questi programmi hanno pieno accesso alle risorse del calcolatore su cui gira il browser. No, non è possibile. Si: questi programmi vengono eseguiti entro una capsula di sicurezza che impedisce loro il pieno accesso alle risorse del calcolatore su cui gira il browser. Si, ma questi programmi non possono venire eseguiti.
Quale di queste affermazioni è corretta: HTTP è un protocollo non sicuro La comunicazione tra browser e server è sempre non sicura. La comunicazione tra browser e server è sempre sicura. HTTPS è un protocollo non sicuro. .
Un cookie è: una parte di un documento HTML un piccolo programma che il server spedisce al browser Un piccolo file che un server chiede al browser di memorizzare sul disco rigido dell’utente, un piccolo file che un browser chiede al server di memorizzare al momento di una connessione HTTP.
Un cookie permanente: rimane memorizzato sul disco rigido dell’utente dopo la conclusione della sessione che lo ha generato serve ad identificare in modo preciso l’identità dell’utente del browser viene memorizzato in modo permanente sul server al quale siamo collegati rimane memorizzato sul disco rigido dell’utente solo fino al termine della sessione che lo ha generato.
Co'è un wiki? È un diario mantenuto sul Web da qualche autore. Un sistema che mantiene una collezione di pagine Web progettata affinché ogni suo utente la possa modificare. È un sinonimo di wikipedia. Una sequenza di media digitali (suono e/o video) che sono distribuiti su Internet attraverso opportuni siti aggregatori.
Cos’è un feed RSS? È un documento in un formato opportuno che consente la pubblicazione in modo standard di risorse che sono aggiornate in modo frequente. È un piccolo file che un server richiede al browser di salvare. È un linguaggio di markup Un sinonimo di podcast.
In quale campo di intestazione di un messaggio di posta elettronica è contenuto il suo sommario? From Riassunto Subject Sommario.
In quale campo di intestazione di un messaggio di posta elettronica è contenuto l’indirizzo del destinatario secondario? Bcc Cc To From.
Per spedire un messaggio di posta elettronica occorre conoscere l’indirizzo di casa del destinatario l’indirizzo IP della macchina del destinatario l’indirizzo di posta elettronica del destinatario l’indirizzo della propria macchina.
Quali delle seguenti affermazioni sono vere? Ad ogni indirizzo di posta elettronica corrisponde una casella postale memorizzata su un mail server Nessuna Ad ogni indirizzo di posta elettronica corrisponde un sito Web dove vengono visualizzati i messaggi ricevuti. Ad ogni indirizzo di posta elettronica corrisponde un protocollo per ricevere i messaggi.
Quale dei seguenti è un protocollo per trasferire posta elettronica? ftp SMTP HTTP telnet.
Quale dei seguenti è un protocollo per comunicare dati vocali su Internet? http ftp VoIP SMTP.
Quale dei seguenti è un cliente di posta elettronica? ICCQ Outlook Internet Explorer Eleonora.
Le mailing list sono strumenti di comunicazione: uno a uno molti a molti molti a uno uno a molti.
Cosa è un sistema di instant messaging? un servizio di comunicazione asincrona un programma per ricevere news un programma per navigare in Internet un servizio di comunicazione sincrona testuale.
Mediante il protocollo VoIP: È possibile interfacciarsi con la normale rete telefonica analogica. Non è possibile interfacciarsi con la normale rete telefonica analogica. È possibile inviare risorse multimediali, quali video. È possibile inviare immagini.
MSN Messenger è: Un’applicazione per la comunicazione asicrona. Un browser. Un’applicazione per instant messaging Un’applicazione per la posta elettronica.
Quale delle seguenti non è un’applicazione di instant messaging? Time Warner ICQ Apple iChat VoIP MSN Messenger.
Cosa è USENET? Un sistema di notiziari tematici su Internet Un sinonimo per ICQ Una sotto rete aziendale Un applicazione per fare calcoli matematici.
Quale delle seguenti applicazioni si basa su un sistema di comunicazione sincrono? Nwesgroup ICQ Posta elettronica USENET.
Quale dei seguent protocolli è sicuro? ftq telnet http nessuno dei precedenti.
Cosa significa SSL? Static Simple Layer Specific Socket Layer Secure Socket Layer Secure Specific Layer.
Quando, attraverso un browser, usiamo un protocollo sicuro, l’URL del sito su cui stiamo navigando di solito assume il formato nessuno di questi securehttp:// https://.... ssl://.
Quale dei seguenti è un indirizzo valido di posta elettronica ? a. rossi@tiscali.it bianchi.tiscali.it www.google.com http:\\www.cs.unibo.it.
Quale delle seguenti affermazioni è vera? Le risorse in Internet sono facilmente catalogabili in quanto hanno formato e struttura omogenei. Le risorse in Internet non sono catalogabili perché hanno un formato disomogeneo. Le risorse in Internet hanno un formato e una struttura omogenei Le risorse in Internet hanno formato e struttura molto disomogenei.
Quale delle seguenti affermazioni è vera? I motori di ricerca, a differenza delle directory, catalogano le pagine Web mediante utilizzo di personale umano. Le directory, a differenza dei motori di ricerca, catalogano le pagine Web senza l’ausilio di personale umano. Le risorse in Internet non sono catalogabili I motori di ricerca, a differenza delle directory, catalogano le pagine Web in modo automatico .
Quale delle seguenti affermazioni è vera? I motori di ricerca classificano interi siti e singoli URL Le directory, a differenza dei motori di ricerca, catalogano le pagine Web in modo automatico. I motori di ricerca, a differenza delle directory, Indicizzano URL e non interi siti I motori di ricerca, a differenza delle directory, classificano interi siti e non singoli URL.
<p>Un motore di ricerca si basa su un programma che cerca di visitare uno dopo l’altro tutti i siti del Web, raccogliendo informazioni.</p>Come si chiama tale programma? spider browser ant directory.
Se inserisco in un motore di ricerca le parole chiave "pippo" e "pluto" unite dall’operatore booleano "or" vengono ricercate le pagine che contengono "pippo" ma non contengono "pluto" vengono ricercate le pagine che contengono almeno una tra le parole "pippo" e "pluto" vengono ricercate le pagine che contengono la frase "pippo pluto" vengono ricercate le pagine che contengono entrambe le parole "pippo" e "pluto".
Se inserisco in un motore di ricerca le parole chiave "pippo" e "pluto" unite dall’operatore booleano "and" vengono ricercate le pagine che contengono entrambe le parole "pippo" e "pluto" vengono ricercate le pagine che contengono la frase "pippo pluto" vengono ricercate le pagine che contengono almeno una tra le parole "pippo" e "pluto" vengono ricercate le pagine che contengono "pippo" ma non contengono "pluto".
Per eseguire una ricerca su una directory si naviga la directory utilizzando il sistema delle categorie e le sotto-categorie si scrive un messaggio di posta elettronica al proprietario della directory si utilizzano le parole chiave si fornisce l’URL della risorsa che stiamo cercando.
Per eseguire una ricerca su un motore di ricerca si fornisce l’URL della risorsa che stiamo cercando si scrive un messaggio di posta elettronica al proprietario del motore si utilizzano parole chiave si naviga sul motore utilizzando il sistema delle categorie e le sotto-categorie.
Se le informazioni che abbiamo a disposizione per iniziare la nostra ricerca su Internet sono molto vaghe e generali conviene utilizzare le pagine gialle una directory nessuno delle due un motore di ricerca.
È vero che tutto ciò che il nostro browser può visualizzare è sicuramente catalogato in qualche motore di ricerca o in qualche directory? dipende dal browser che usiamo si dipende dalla connessione a internet di cui disponiamo no.
Un motore di ricerca ordina i risultati di una ricerca Secondo la dimensione (in byte) della risorsa Secondo la rilevanza delle URL trovate, determinata secondo una metodologia che è la stessa per tutti i motori Secondo la rilevanza delle URL trovate, determinata secondo una metodologia specifica di quel motore. In ordine alfabetico.
Come risultato di una ricerca, Google: Mostra solo risorse sponsorizzate Mostra solo risorse non sponsorizzate Non mostra mai risposte sponsorizzate Mostra sia risorse sponsorizzate che risorse non sponsorizzate. .
Come vengono inseriti i Siti Internet in una directory? prevalentemente in modo automatico dalla directory stessa utilizzando programmi che navigano in Internet e quando trovano un sito interessante lo catalogano non è possibile inserire siti in una directory si fa domanda al nostro Internet Service Provider l’autore del sito ne fa esplicitamente richiesta alla directory oppure i cosiddetti surfer navigano in Internet e quando trovano un sito interessante lo catalogano .
Volendo ricercare informazioni sul "Cantico delle creature" di San Francesco d’Assisi quale combinazione di parole chiave sceglieresti ? "San Francesco" and "cantico" and "creature" "Assisi" "Assisi" or "Francesco" "Francesco" and "San".
Quale delle seguenti affermazioni descrive meglio un motore di ricerca ? classifica interi siti risultato di lavoro umano interrogabile utilizzando combinazioni di parole chiave. percorribile per categorie e sotto-categorie.
Supponiamo di scrivere nella barra di ricerca di Google site:www.unibo.it corsi –informatica. Quale delle seguenti frase descrive questa ricerca? a. Ricerco le pagine che contengono le parole "site:www.unibo.it", "corsi" e non "informatica" b. Ricerco le pagine che contengono la parola "corsi" ma non "informatica" sul solo sito "www.unibo.it". c. Ricerco le pagine che contengono le parole "corsi" e "informatica" sul solo sito "www.unibo.it". d. Ricerco le pagine che contengono le parole "site:www.unibo.it", "corsi" e "informatica".
Supponiamo di scrivere nella barra di ricerca di Google link:www.unibo.it corsi –informatica. Quale delle seguenti frase meglio descrive questa ricerca? a. Ricerco le pagine che contengono un link al sito "www.unibo.it". b. Ricerco tutte le pagine del sito "www.cs.unibo.it" c. Ricerco le pagine che contengono le parole "link" e "www.unibo.it". d. Ricerco le pagine che contengono la stringa "link:www.unibo.it".
In una rete a commutazione di circuito: a. Non viene stabilita alcuna connessione tra mittente e destinatario. b. Viene stabilita una connessione tra mittente e destinatario. c. Le risorse lungo la connessione vengono impegnate in modo ottimale. d. Il messaggio viene suddiviso in pacchetti di lunghezza fissata.
Una rete di calcolatori è: a. Un insieme di calcolatori di calcolo autonomi, interconnessi da linee di comunicazione. b. Un sinonimo di Internet c. Un insieme di persone che usano calcolatori d. Un sinonimo di WWW.
In una rete a commutazione di pacchetto: a. Ogni nodo intermedio ricompone il messaggio prima di ritrasmetterlo. b. È il destinatario che ricompone il messaggio a partire dei pacchetti ricevuti. c. Un pacchetto segue sempre la via più breve tra mittente e destinatario. d. È il mittente che, sulla base delle ricevute inviategli dai nodi, è responsabile che il messaggio arrivi a destinazione.
Il protocollo IP: a. Gestisce l’instradamento dei pacchetti. b. Gestisce il dialogo tra la rete e l’utente finale. c. Ricostituisce il messaggio a partire dai pacchetti ricevuti. d. Si preoccupa della trasmissione fisica dei dati sulla linea di comunicazione.
Il protocollo TCP: a. È usato solo per scambiare posta elettronica. b. Si preoccupa della trasmissione fisica dei dati sulla linea di comunicazione. c. Gestisce la ricostituzione del messaggio a partire dai pacchetti ricevuti. d. Gestisce l’instradamento dei pacchetti.
Un indirizzo IP: a. È un nome simbolico che indica un nodo di una rete basata su TCP/IP. b. È l’indirizzo di un calcolatore, fissato al momento della costruzione del calcolatore stesso. c. Indica in modo univoco un nodo di una rete basata su TCP/IP. d. Indica in modo univoco un sito web.
In Internet: a. Tutti i nodi condividono lo stesso sistema operativo. b. Troviamo sottoreti eterogenee che condivono il solo protocollo di comunicazione basato su TCP/IP. c. C’è un calcolatore centrale responsabile dello smistamento dei pacchetti. d. Il guasto di un nodo è sempre un evento drammatico, perché blocca tutti i pacchetti che prima passavano per quel nodo.
Un indirizzo simbolico di dominio: a. Può corrispondere a più indirizzi IP. b. È assegnato ad ogni nodo della rete da un’unica autorità centrale di Internet. c. È un nome scelto liberamente da ogni utente di Internet. d. È un nome logico che il DNS di Internet permette di tradurre in un indirizzo IP. .
È possibile che uno stesso indirizzo IP corrisponda a più indirizzi simbolici di dominio? a. Si, ma in tal caso uno solo degli indirizzi simbolici viene registrato nel DNS di Internet. b. No. Un indirizzo simbolico è solo un modo mnemonico per indicare un indirizzo IP e c’è una corrispondenza uno-a-uno tra indirizzi IP e indirizzi simbolici. c. No. Al contrario uno stesso indirizzo simbolico può corrispondere a più indirizzi IP. d. Si. Un indirizzo simbolico corrisponde ad un indirizzo IP, ma uno stesso indirizzo IP può essere associato a più indirizzi simbolici.
Un domain name resolver di Internet: a. Contiene una tabella completa di tutti gli indirizzi IP corrispondenti a tutti i nomi logici. b. È una delle organizzazioni che coordinano Internet. c. Assegna i nomi simbolici di dominio a chi ne faccia richiesta. d. È un servizio che permette di tradurre un nome simbolico di dominio nel corrispondente indirizzo IP. .
Nell’indirizzo simbolico di dominio www.miur.it: a. .it è il dominio assoluto. b. .it è il dominio di ultimo livello. c. .it è il dominio di primo livello. d. .it è il dominio di secondo livello.
Una Registration Authority: a. È un’ente incaricato della registrazione degli indirizzi IP. b. È un software che traduce i nomi simbolici di dominio nei corrispondenti indirizzi IP. c. Riceve dagli utenti finali le richieste di registrazione dei nomi simbolici di dominio. d. È un’ente incaricato della registrazione di nomi simbolici di dominio. .
Internet è gestito: a. Dal governo americano. b. In modo centralizzato da un’azienda produttrice di software. c. Da alcune organizzazioni senza fini di lucro. d. Da un consorzio tra le principali aziende informatiche mondiali.
Secondo la definizione ufficiale di Internet, con questo termine si indica: a. Il sistema informativo globale reso possibile dall’ infrastruttura di rete basata sui protocolli TCP/IP. b. La sola infrastruttura di rete che permette i servizi per l’utente. c. Una qualsiasi rete che sfrutti i protocolli TCP/IP. d. I soli servizi per l’utente che la rete mette a disposizione.
Una intranet: a. È una rete aziendale destinata alla comunicazione dei dati all’esterno. b. È una rete realizzata con tecnologia Internet per le esigenze di un privato. c. È un sinonimo di rete locale. d. È una rete a cui un privato può accedere pagando un canone di abbonamento.
Il costo di una connessione fisica transoceanica: a. È sostenuto dalle organizzazioni che sovrintendono al coordinamento di Internet. b. Viene fatturato direttamente agli utenti finali di quella connessione. c. È sostenuto dai governi dei paesi che usano la connessione. d. È ripartito in modo indiretto tra gli utenti di Internet, attraverso i costi di connessione che questi pagano al proprio ISP.
Da chi è coordinato il WWW? a. Dagli stessi organismi internazionali che coordinano Internet. b. Dal Massachusetts Institute of Technology (MIT). c. Da nessuno. d. Da un organismo internazionale senza fini di lucro chiamato W3C.
Il "Codice in materia di protezione dei dati personali" a. sarà pubblicato nella Gazzetta Ufficiale entro la fine dell’anno b. entrerà in vigore il 31 dicembre 2003 c. è entrato in vigore il giorno dopo la pubblicazione nella Gazzetta Ufficiale (29 luglio 2003) d. entrerà in vigore il 1° gennaio 2004 .
Il "Codice in materia di protezione dei dati personali" è: a. un Testo che disciplina una nuova materia dell’ordinamento b. un decreto legislativo che raccoglie le norme italiane concernenti la privacy c. un Testo che sostituirà solo la Legge 31 dicembre 1996 n. 675 d. un vademecum per la protezione dei dati personali redatto e pubblicato dal Garante.
La definizione di dato personale è: a. qualunque informazione riferibile a qualunque soggetto b. qualunque dato riservato c. qualunque informazione relativa a persona fisica d. qualunque informazione relativa a soggetti identificabili .
Il trattamento dei dati secondo il nuovo Codice consiste in: a. qualunque operazione o complesso di operazioni effettuata con o senza mezzi informatici sui dati personali b. qualunque operazione di raccolta di dati c. un’operazione di conservazione di dati d. qualunque operazioni di raccolta di dati effettuata con mezzi informatici.
Il Codice in materia di protezione dei dati personali ha previsto regole particolari in relazione ai cosiddetti "dati sensibili", cioè a dati: a. che siano idonei a rivelare l’origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l’adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale b. tutti quei dati che richiedono una autorizzazione amministrativa per il loro trattamento c. che siano idonei a rivelare l’origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l’adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale d. che siano idonei a rivelare lo stato di salute e la vita sessuale.
Il trattamento dei dati personali è diverso a seconda: a. della tipologia dei dati trattati b. della natura del soggetto che effettua il trattamento c. della natura del soggetto che effettua il trattamento e della tipologia dei dati trattati d. del fatto che siano o meno dati sensibili.
Per diffusione dei dati personali si intende il: a. dare conoscenza dei dati personali a soggetti determinati b. dare conoscenza dei dati personali a soggetti determinati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione c. dare conoscenza dei dati personali a soggetti indeterminati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione d. dare conoscenza dei dati personali ai familiari.
I dati giudiziari sono considerati dati sensibili? no b. Sono valutabili caso per caso dal Garante c. Sì, ma a determinate condizioni specificate dal Regolamento d. Sì.
Il dato anonimo è: a. il dato che in origine non può essere associato ad un interessato identificato o identificabile b. il dato che in origine non può essere associato ad un interessato identificato c. il dato che in origine, o a seguito di trattamento, non può essere associato ad un interessato identificabile d. il dato che in origine, o a seguito di trattamento, non può essere associato ad un interessato identificato o identificabile.
Se i dati sensibili sono trattati da un soggetto pubblico è necessario che: a. la materia sia disciplinata da una espressa previsione di legge, eventualmente integrata da un regolamento b. il Garante emani un’autorizzazione specifica c. tutti i cittadini siano informati d. il Dipartimento dell’Innovazione e le Tecnologie, istituito presso la Presidenza del Consiglio, emani un provvedimento di autorizzazione.
Se i dati personali comuni sono trattati da un soggetto pubblico è necessario che: a. l’interessato sia stato informato b. l’interessato sia stato informato e abbia espresso il consenso c. l’interessato sia stato informato e abbia espresso il consenso, e il Garante abbia emanato un’autorizzazione d. l’interessato sia stato informato, ma solo se una specifica previsione di legge lo impone.
Lo "spamming"e il "tracking" configurano un reato quando: a. è presente un fine di lucro b. se effettuati su dati di cui è titolare un soggetto pubblico c. mai d. è presente un fine ludico.
Il reato di accesso abusivo ad un sistema informatico è : a. previsto nel Codice in materia di protezione di dati personali b. è una innovazione del legislatore del 2003 c. previsto nel codice penale d. è una innovazione giurisprudenziale.
Perché si configuri il reato di accesso abusivo ad un sistema informatico: a. è necessario che il soggetto abbia danneggiato l’altrui sistema b. è sufficiente che si sia verificato l’accesso in quanto tale, ma solo nei confronti di un soggetto pubblico c. è necessario che il soggetto abbia commesso un furto di dati informatici d. è sufficiente che si sia verificato l’accesso in quanto tale .
Il D.P.R. 137/2003 identifica quattro tipologie di firme e, rispettivamente (da quella "più leggera" a quella "più pesante"): a. Firma elettronica, firma elettronica qualificata, firma elettronica avanzata, firma digitale b. Firma elettronica, firma elettronica avanzata, firma elettronica accreditata, firma digitale c. Firma elettronica, firma elettronica avanzata, firma elettronica qualificata, firma digitale d. Firma elettronica, firma elettronica accreditata, elettronica qualificata, firma digitale.
Il documento informatico è: a. La rappresentazione informatica di un atto b. La rappresentazione informatica di un fatto c. La rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti d. Qualunque rappresentazione informatica.
Il diritto d’autore tutela: a. La creatività umana b. Le opere dell’ingegno c. Le invenzioni industriali d. Le invenzioni geniali.
Il contenuto del diritto d’autore è: a. un complesso di diritti patrimoniali b. un diritto morale c. un complesso di diritti patrimoniale e morali d. un diritto di utilizzazione economica .
Il freeware è: a. software senza autore b. software distribuito gratuitamente c. software distribuito illegalmente d. software sul quale l’autore non può vantare alcun diritto morale .
Le opere multimediali sono tutelate: a. dalla legge sulla privacy b. dalla legge sul diritto d’autore c. dipende dall’importanza scientifica dell’opera d. dal codice penale .
Il World Wide Web: a. È stato sviluppato originariamente per scopi militari. b. È il servizio che rende possibile la posta elettronica. c. È stato sviluppato originariamente in Europa per scopi scientifici. d. È un sinonimo di Internet.
Internet è nato: a. Nei primi anni ‘90. b. Come applicazione commerciale di un’importante azienda produttrice di software. c. Dalla interconnessione progressiva di più reti, mediante router che condividevano i protocolli TCP/IP. d. Dal progetto americano delle "autostrade informatiche" (information superhighways).
Nel progetto Internet2: a. riguarda il solo middleware di rete b. riguarda la sola infrastruttura di rete c. si passerà dagli indirizzi IP attuali a indirizzi IP molto più lunghi. d. riguarda l’estensione degli indirizzi IP attuali a indirizzi IP molto più lunghi. .
I protocolli TCP/IP: a. Sono protocolli proprietari: il loro uso comporta il pagamento di diritti all’azienda che li ha progettati. b. Erano gli unici protocolli disponibili nei primi anni ‘80. c. Sono stati introdotti come standard sulla rete ARPANET nel 1983. d. Erano usati già dalla prima versione di ARPANET.
Nel 2008 vi sono su Internet: a. Circa dieci milioni di nodi. b. Un po’ più di cinquecento milioni di nodi. c. Circa due miliardi di nodi. d. Circa due milioni di nodi.
Nel 2008: a. L’Italia ha pochissimi domini registrati rispetto ad altri paesi industrializzati. b. È la seconda nazione europea per domini registrati. c. Ha meno di un milione di domini registrati. d. È la decima nazione europea per domini registrati.
La disponibilità di banda di lunga distanza: a. È assicurata dai governi nazionali. b. Non è un parametro significativo per la diffusione di Internet. c. È circa la stessa per tutti gli utenti di Internet. d. È inferiore per gli utenti dei paesi in via di sviluppo rispetto a quella disponibile per gli altri paesi. .
La latenza di un pacchetto: a. È circa la stessa per tutti i pacchetti scambiati su Internet. b. È sempre limitata superiormente da un valore di soglia che è garantito dal progetto di Internet. c. Non è un parametro significativo del funzionamento di Internet. d. È una misura del tempo necessario ad un pacchetto a raggiungere la sua destinazione. .
Il WWW: a. È nato per iniziativa di un’importante azienda informatica. b. È nato nei primi anni ‘90. c. È nato negli USA. d. È nato nei primi anni ‘80.
La prima dimostrazione di un sistema ipertestuale realizzato su calcolatore: a. Risale alla fine degli anni ‘70. b. Risale alla fine degli anni ‘60. c. Risale ai primi anni ‘90. d. Risale alla fine degli anni ‘80.
La diffusione del WWW: a. Ha preceduto la diffusione di Internet negli anni 90. b. È stata una causa della diffusione di Internet negli anni 90. c. È stata un effetto della diffusione di Internet negli anni ‘90. d. È stata indipendente dalla diffusione di Internet negli anni ‘90.
Denunciar test Consentimiento Condiciones de uso