eirsaf full
![]() |
![]() |
![]() |
Título del Test:![]() eirsaf full Descripción: esame eirsaf |




Comentarios |
---|
NO HAY REGISTROS |
Quale componente hardware consente il funzionamento di cuffie e altoparlanti?. Porta USB. Scheda video. Scheda di rete. Scheda audio. Quale delle seguenti affermazioni e’ falsa. La memoria veloce si suddivide in ROM e RAM. La RAM e’ una memoria veloce. La ROM e’ una memoria di massa. Nel computer esistono due tipi di memoria: memoria di massa e memoria veloce. Quale degli elementi di seguito elencati non puo’ far parte dell'Hardware di un computer. Monitor. Tastiera. Pacchetto Office. Scheda grafica. Quali tra le seguenti e’ una periferica di input. Casse acustiche. Monitor. Stampante. Scanner. Un bus di sistema?. Supporta il trasferimento di dati tra 2 pc differenti. Trasferisce un messaggio tra 2 utenti connessi alla stessa rete. Consente di inviare dati e file mediante Posta elettronica. E’ dedicato a collegare due unita’ funzionali che rispettivamente trasmettono dati e li ricevono. Per ridurre il consumo di energia: Si deve chiamare un tecnico specializzato in quanto bisogna modificare delle impostazioni all'interno del monitor. Bisogna modificare determinate impostazioni via software. Bisogna attivare l'apposito comando presente sulla parte posteriore del monitor. Bisogna utilizzare il computer solo nelle ore serali. Cosa intendiamo quando parliamo di applicazione?. Un file video da visualizzare. Un programma che viene utilizzato per svolgere determinate operazioni. Un file audio da ascoltare. Una pianificazione da attuare. Cosa si intende per Ergonomia. La disciplina che si occupa della raccolta di informazioni sullo stato di salute dell’uomo mediante il Computer. La disciplina che si occupa dell’interazione tra gli elementi di un sistema e la funzione per cui vengono progettati, allo scopo di migliorare la soddisfazione dell'utente e l'insieme delle prestazioni del sistema. L'uso delle tecnologie nella vita quotidiana per rendere migliori le condizioni di salute dell’uomo. La disciplina che si occupa di individuare i Software che consentono di migliorare l’esperienza dell’uomo quando utilizza un Computer. La piu’ piccola informazione memorizzabile ed elaborabile da un calcolatore e’?. Il byte. Il valore 0. Il bit. Una sequenza di 0 e 1. La memoria ROM. Contiene informazioni a breve termine. Contiene dati e programmi che servono a far funzionare il sistema. Contiene informazioni a lungo termine. E' volatile. Il tasto “ESC” della tastiera. Consente di cancellare il carattere presente a sinistra del cursore quando si digita un testo. Consente di chiudere il programma che si sta usando. E' utilizzato per annullare l’ultima operazione effettuata. Serve per inserire tasti bianchi quando si digita. Per quale motivo si utilizza MATLAB?. Sviluppo di giochi. Sviluppo di applicazioni mobile. Analisi web. Ricerca scientifica e calcolo numerico. Quale componente del Computer consente di elaborare dati?. Bus di sistema. CPU. Pacchetto Office. Foglio di Calcolo. Quale tra gli elementi che seguono non fa parte della Macchina di Von Neumann. Unita’ di elaborazione. Periferiche. Sistema Operativo. Bus di sistema. Cosa si intende per Informatica. La disciplina che si occupa della raccolta di informazioni mediante il Computer. L'uso delle tecnologie nella vita quotidiana. La disciplina che si occupa del trattamento dell’informazione mediante procedure automatizzabili. La disciplina che si occupa di individuare i Software che consentono di usare il Computer. Per ridurre il consumo di energia e’ opportuno: Staccare i cavi della corrente quando non si utilizza il computer. Chiamare un tecnico specializzato. Impostare lo spegnimento automatico del monitor dopo un determinato periodo di inattivita’. Utilizzare il computer solo nelle ore serali. Quando si spegne il computer, i dati vengono conservati nella RAM. vero. falso. Quale degli elementi di seguito elencati non puo’ far parte della componente Software di un computer. Sistema Operativo. Antivirus. Pacchetto Office. Scheda grafica. Cosa si intende per Office Automation?. Un particolare tipo di pacchetto Office che consente la generazione del testo automatico. L'uso del Computer all'interno della Pubblica Amministrazione. L'utilizzo del pacchetto Office per svolgere attivita’ lavorative. Uso delle tecnologie dell'informazione per automatizzare attivita’ d'ufficio. A cosa serve la codifica?. Rappresentare un'informazione mediante un alfabeto composto da 0 e 1. Tradurre un bit nel corrispondete dato. Tradurre un linguaggio di programmazione in un altro. Rappresentare qualsiasi informazione come una sequenza di numeri. Un Gigabyte equivale a. 240byte. 220byte. 230byte. 210byte. Cosa rappresentano le "Variabili e Tipi di Dati" in un programma?. Blocchi di codice che eseguono azioni specifiche. Variabili che immagazzinano dati in memoria e definiscono il tipo di dati. Istruzioni non eseguibili. Librerie predefinite. Qual è il linguaggio di programmazione più utilizzato per lo sviluppo web?. C++. Java. JavaScript. Python. Quale trai seguenti non e’ definibile un elaboratore. Mainframe. Workstation. Nessuno degli elementi elencati sopra e’ un elaboratore. Cellulare. Cosa si intende per Informatica. La disciplina che si occupa della raccolta di informazioni mediante il Computer. La disciplina che si occupa di individuare i Software che consentono di usare il Computer. L'uso delle tecnologie nella vita quotidiana. La disciplina che si occupa del trattamento dell’informazione mediante procedure automatizzabili. Quali tra le seguenti frasi non contiene precauzioni utili per garantire la sicurezza nell’uso del Computer. Non staccare i cavi di alimentazione del pc e delle periferiche se sono accese. Evitare di lasciare il Computer acceso quando ci si allontana. Non aprire il pc se non si ha la competenza per farlo. Inserire in modo corretto le spine nella presa di alimentazione. Il computer è un elemento essenziale per poter lavorare in smart working?. true. false. Il Software libero?. Puo’ essere modificato senza pero’ cambiare il codice sorgente. Per essere usato deve essere modificato in base alle esigenze del cliente. Puo’ essere usato e modificato. Puo’ essere usato ma non modificato. Quale tra le seguenti non e’ da considerarsi una periferica di input?. Mouse. Monitor. Webcam. Microfono. Tastiera. Quale applicazione è comunemente usata per creare un file .zip?. Internet explorer. Start. Windows movie player. WinRAR. Qual è l'obiettivo dell'IA debole (o ristrettA)?. Riprodurre il comportamento umano. Affrontare qualsiasi attività intellettuale umana. Svolgere una singola attività specifica. Essere indistinguibile da una persona. Quante volte si deve cliccare su un’icona sul desktop per aprire il programma o il collegamento presente?. 2 volte click sinistra. 2 volte click destra. 1 volta click sinistra. 1 volta click sinistra. COSA SIGNIFICA L'ACRONIMO "SAAS" NEL CONTESTO DEL CLOUD COMPUTING?. Secure as a Service. Storage as a Service. Software as a Service. System as a Service. In che modo la genomica umana potrebbe essere utilizzata in modo eticamente discutibile?. Per promuovere la ricerca scientifica. Per creare armi biologiche. Per migliorare la salute delle persone. Per identificare le condizioni genetiche delle persone in modo trasparente. Qual è il principale vantaggio dell'Edge Computing?. Riduzione della latenza. Maggiore capacità di archiviazione. Migliore connettività Internet. Aumento della capacità di elaborazione. Cosa hanno introdotto i circuiti integrati (IC) negli anni '60?. Valvole elettroniche. Più transistor su un unico chip di silicio. Computer desktop. Tubi a vuoto. Qual è uno dei compiti che le macchine possono automatizzare con facilità?. Creatività artistica. Relazioni pubbliche. Analisi dei dati. Ricerca scientifica. A cosa serve la cartella “Cestino” solitamente presente sul desktop?. Serve a trascinare elementi che si vogliono eliminare e a recuperare elementi eliminati. Non ha alcuna funzione. E’ un software. Ha una funzione estetica. Qual è l'obiettivo principale dell'Internet of Things (IoT)?. Migliorare l'efficienza dei computer. Creare dispositivi di intrattenimento. Monitorare, controllare e ottimizzare attività in modo efficiente. Connettere solo computer tra loro. In che modo le reti informatiche supportano l'intelligenza artificiale (IA)?. Le reti informatiche non sono coinvolte nell'IA. L'IA non richiede l'uso di reti informatiche. Le reti informatiche ostacolano lo sviluppo dell'IA. e reti informatiche forniscono l'infrastruttura per il trasferimento e l'archiviazione di dati necessari all'IA. Cosa sono i protocolli di comunicazione?. Regole e procedure per la comunicazione tra dispositivi. Protocolli di autenticazione. Strumenti di crittografia avanzata. Programmi antivirus. Quali sono alcune delle questioni etiche legate ai sistemi di intelligenza artificiale? Scegli un'alternativa: ccesso equo alle tecnologie avanzate. Promozione della privacy degli utenti. Raccolta e analisi di grandi quantità di dati personali. Nessuna questione etica coinvolta. Qual è il ruolo delle reti informatiche nella diffusione delle tecnologie emergenti?. Non hanno alcun ruolo. Sono importanti solo per l'Internet delle Cose (IoT). Consentono la comunicazione e il trasferimento di dati, fondamentali per le tecnologie emergenti. Sono utilizzate solo per la realtà virtuale (VR). Cosa è solitamente presente nell’icona di un’applicazione?. Nulla, di solito le icone sono vuote. Una specifica delle proprietà del file. Delle specifiche di dimensione file. Il logo della ditta che l’ha creato. Cosa contiene la barra in alto di un file notepad?. Le dimensioni del file. Il titolo e il menu di navigazione. Le proprietà del file. Una descrizione lunga del programma. Qual è uno dei settori in cui si prevede una creazione significativa di nuovi posti di lavoro grazie all'automazione?. Settore dell'edilizia. Settore manifatturiero. Settore dell'intrattenimento. Settore dei trasporti. Quali dispositivi hanno sostituito i tubi a vuoto nei computer?. Valvole elettroniche. Abachi. Quipu. Macchine analogiche. Quali matematici del XVII secolo hanno sviluppato le prime calcolatrici meccaniche?. Albert Einstein. Isaac Newton. Blaise Pascal e Gottfried Wilhelm Leibniz. Charles Babbage. Quale modello di servizio cloud computing fornisce accesso a risorse infrastrutturali come server, storage e reti?. PaaS. EaaS. IaaS. SaaS. Cosa significa "Scalabilità" nel contesto del cloud computing?. La capacità di adattare dinamicamente le risorse al carico di lavoro. La capacità di bloccare l'accesso alle risorse. La capacità di ridurre le risorse in modo permanente. La capacità di condividere risorse con altre aziende. Tramite l'e-learning e’ possibile usufruire di lezioni a distanza. true. false. Qual è l'obiettivo principale delle competenze informatiche nel mondo del lavoro?. Ridurre la richiesta di lavoratori. Ridurre la produttività aziendale. Mantenere le competenze attuali. Essere competitivi sul mercato del lavoro. Qual è uno dei vantaggi dell'utilizzo di PaaS?. Complessità. Controllo completo. Limitata personalizzazione. Accessibilità. Quali tecnologie di comunicazione possono essere utilizzate per collegare i dispositivi IoT a Internet?. Wi-Fi, Bluetooth, Zigbee, NFC, cellulari e altro. Solo connessioni cablate. Solo tecnologia Bluetooth. Solo connessioni cellulari. Quali sono i passaggi per aprire il menu di un file in modo da accedere alla sezione “Proprietà”?. Click destra sul file e poi click su “Apri”. Click sinistra sul file. Click destra sul file e poi click su “Proprietà”. Click sinistra sul file e poi click su “Proprietà”. Cosa include la "Direttiva 2019/1152 relativa alla trasparenza e la previsione delle condizioni di lavoro" dell'Unione Europea?. Norme chiare per i lavoratori in telelavoro. L'abolizione del telelavoro. La promozione della rigidità nel lavoro. Nessuna norma specifica. Cosa significa "automatizzazione" nell'ambito del lavoro in ambiente digitale?. Lavorare manualmente senza l'uso di tecnologie digitali. Svolgere compiti ripetitivi senza l'uso di tecnologie digitali. Utilizzare tecnologie digitali per svolgere compiti ripetitivi. Collaborare con i colleghi su compiti ripetitivi. Qual è l’obbiettivo principale di una cartella?. Non ha alcuna funzione. Funge da raccoglitore di file. Ha un ruolo prettamente estetico. E’ un software. Cosa sono i dispositivi IoT?. Strumenti musicali digitali. Prodotti per la realtà virtuale. Dispositivi di intrattenimento per bambini. Dispositivi fisici interconnessi che raccolgono e scambiano dati. cosa include il concetto di "Apprendimento Automatico" (Machine Learning)?. La programmazione esplicita di ogni singolo scenario. La creazione di robot intelligenti. L'abilità delle macchine di apprendere dai dati. L'uso di reti neurali artificiali. In che modo l'uso pervasivo delle tecnologie digitali può influenzare il confine tra lavoro e vita personale?. Può rendere il confine più stabile. Può renderlo labile, mettendo a rischio il benessere dei lavoratori. Non ha alcun impatto sul confine tra lavoro e vita personale. Può eliminare completamente il confine tra lavoro e vita personale. Qual è la differenza principale tra cultura della sicurezza e consapevolezza della sicurezza?. Sono concetti intercambiabili. La cultura della sicurezza riguarda solo i dirigenti, mentre la consapevolezza riguarda solo i dipendenti. Non esiste differenza tra i due. La cultura della sicurezza si riferisce ai comportamenti, mentre la consapevolezza si riferisce ai valori. Perché la gestione delle autorizzazioni è importante nelle applicazioni mobili?. Per rendere le applicazioni più complesse. Per rendere le applicazioni più lente. Per garantire che gli utenti abbiano un controllo trasparente sull'accesso alle risorse del dispositivo. Per garantire che tutte le risorse del dispositivo siano accessibili. Qual è uno dei modi per mitigare il rischio di perdita di produttività nel remote working?. Ridurre la flessibilità dei dipendenti. Creare un ambiente di lavoro positivo. Non pianificare riunioni o incontri. Limitare l'accesso ai dispositivi digitali. Cosa sono gli attacchi di intrusione?. Attacchi che rendono inutilizzabile un sistema sovraccaricandolo di richieste. Attacchi che diffondono malware. Attacchi che inviano email non desiderate. Attacchi che cercano di ottenere accesso non autorizzato a un sistema informatico. Qual è la differenza principale tra sicurezza digitale e privacy digitale?. La sicurezza digitale si riferisce alla protezione dei sistemi informatici, mentre la privacy digitale si riferisce alla protezione dei dati personali. La sicurezza digitale si riferisce alla protezione delle comunicazioni online, mentre la privacy digitale si riferisce alla protezione delle informazioni finanziarie. La sicurezza digitale e la privacy digitale sono sinonimi. La sicurezza digitale si riferisce alla protezione dei dati personali, mentre la privacy digitale si riferisce alla protezione dei sistemi informatici. Cosa può accadere se i dati raccolti dai dispositivi IoT vengono rubati?. I dati possono essere utilizzati solo per scopi pubblicitari. Nulla, i dati raccolti dagli IoT non sono interessanti per i ladri. I dati possono essere utilizzati per tracciare le persone o creare profili comportamentali. I dati non possono essere utilizzati senza il consenso dell'utente. Cosa rappresenta una misura importante per mitigare le minacce AI?. Eliminare completamente l'uso dell'IA. Ignorare le vulnerabilità dell'IA. Collaborare con altri attori. Non formare il personale sull'argomento. Cosa possono fare gli sviluppatori di sistemi AI per mitigare i bias nei dati di addestramento?. Ignorare i dati di addestramento. Non è possibile mitigare i bias nei dati di addestramento. Aumentare il numero di dati di addestramento discriminatori. Utilizzare dati di addestramento diversificati e rivedere gli algoritmi. Cosa stabilisce il "Pilastro Europeo dei Diritti Sociali" in relazione al lavoro flessibile?. Nessun diritto specifico per i lavoratori flessibili. Il diritto a condizioni di lavoro eque e un equilibrio tra vita professionale e privata. Il diritto a condizioni di lavoro diseguali. Il diritto a un salario minimo basso. Cosa afferma la Convenzione delle Nazioni Unite sui Diritti delle Persone con Disabilità riguardo all'accessibilità?. L'accessibilità digitale non è un diritto umano fondamentale. Le persone con disabilità non hanno diritto a partecipare alla vita in società. Le persone con disabilità hanno il diritto di partecipare pienamente alla vita in società in condizioni di uguaglianza con gli altri. L'accessibilità digitale è importante solo per le persone con disabilità visive. Quali tecnologie avanzate stanno dando forma al futuro delle modalità lavorative?. Energie rinnovabili. Stampanti laser. Intelligenza artificiale, automazione e connettività globale. Tecnologie 3D. Perché è importante considerare il ruolo dell'IA nella protezione della privacy?. Perché l'IA non ha alcun impatto sulla privacy. Perché l'IA può essere utilizzata per analizzare dati personali, sollevando preoccupazioni sulla tutela della privacy degli individui. Perché l'IA non è in grado di analizzare dati personali. Perché la protezione della privacy non è un'importante considerazione etica. Cosa rappresenta l'acronimo DDoS nel contesto della sicurezza nel cloud computing?. Denial of Service Distribuito. Dimensione del Dato Online e Sicuro. Distribuzione Dinamica degli Oggetti Sicuri. Diffusione di Dati Online Sicuri. Cosa è fondamentale per garantire un uso responsabile dell'IA nella sicurezza e nella privacy?. Monitoraggio costante degli utenti. Trasmissione pubblica dei dati personali. Protezione totale dei dati sensibili. Bilanciamento tra sicurezza e rispetto della privacy. Qual è l'obiettivo principale del Regolamento Generale sulla Protezione dei Dati (GDPR) nell'Unione Europea in relazione all'IA?. Stabilire regole chiare per il trattamento dei dati personali attraverso l'IA. Promuovere l'uso non regolamentato dell'IA. Scoraggiare l'uso dell'IA nella sicurezza informatica. Eliminare completamente l'IA dalla sicurezza informatica. Qual è uno dei motivi per cui la sicurezza digitale è fondamentale per le organizzazioni?. Per proteggere la privacy dei dipendenti. Per garantire la protezione delle informazioni finanziarie. Per ridurre la complessità delle interfacce utente. Per evitare interruzioni dei servizi e la perdita di dati. Cos'è la cultura della sicurezza nel mondo digitale contemporaneo?. Un concetto fondamentale coinvolgente organizzazioni e individui. Un approccio solo per le organizzazioni. Una strategia per proteggere i dati sensibili. Feedback La rispo. osa include l'attività di "reporting" nella risposta agli incidenti?. La riparazione dei danni causati dall'incidente. La comunicazione con le autorità competenti. L'identificazione delle tendenze degli incidenti. Il recupero delle operazioni normali. In che modo la tecnologia ha contribuito a migliorare la produttività e la soddisfazione nel lavoro ibrido?. Riducendo la flessibilità. Limitando l'accesso ai dati. Non avendo alcun impatto sulla produttività. Fornendo maggiore flessibilità e opportunità di lavoro. Cosa fa la crittografia nelle reti wireless?. Riduce il numero di dispositivi connessi. Aumenta la velocità di connessione. Converte le informazioni in un formato indecifrabile durante la trasmissione. Limita l'accesso alle reti wireless. Quali sono le due categorie principali di crittografia nei servizi di Cloud Storage?. Cifratura dei dati in transito e crittografia dei file di sistema. Cifratura dei dati in riposo e crittografia delle comunicazioni telefoniche. Cifratura dei dati nel dispositivo e crittografia dei dati nel cloud. Cifratura dei dati in movimento e crittografia delle e-mail. Qual è il pilastro fondamentale della difesa cibernetica nelle organizzazioni moderne?. Monitoraggio delle prestazioni. Protezione delle reti e sicurezza dei dispositivi. Protezione dei dati. Sicurezza fisica. Qual è una delle sfide legate alla sicurezza delle applicazioni mobili?. Ignorare le minacce. Gestione delle autorizzazioni. Assenza di accesso ai dati. Sviluppo senza revisione del codice. Qual è uno degli Obiettivi di Sviluppo Sostenibile (SDG) dell'ONU menzionato nel documento?. Obiettivo 5: Parità di genere. Obiettivo 17: Partnership per gli obiettiv. Obiettivo 13: Combattere il cambiamento climatico. Obiettivo 10: Ridurre le disuguaglianze. Cosa rappresenta la triade CIA nella sicurezza informatica?. Un insieme di leggi sulla sicurezza. Un gruppo di hacker noto. Confidenzialità, integrità, accessibilità. Un framework di sicurezza cloud. Cosa si intende per "principio del privilegio minimo necessario" nella sicurezza nel cloud computing?. Concedere privilegi casuali agli utenti. Concedere solo i privilegi minimi necessari per svolgere un compito specifico. Non concedere alcun privilegio agli utenti. Concedere i massimi privilegi a tutti gli utenti. Cosa rappresenta il livello AA di conformità nelle WCAG?. Un livello consigliato per gli utenti esperti. Un livello intermedio di conformità. Il livello di conformità più basso. Il livello di conformità più elevato. Qual è uno degli aspetti chiave della protezione delle applicazioni mobili?. la protezione dei siti web. La protezione delle reti Wi-Fi. La protezione dei dati utente. La protezione dei file di sistema. Cosa definisce ISO/IEC 27001 e quale ruolo svolge nella sicurezza delle applicazioni mobili?. Un sistema operativo mobile; fornisce un ambiente sicuro per le app. Una norma per la gestione della sicurezza delle informazioni; serve come quadro di riferimento per i sistemi di gestione della sicurezza delle app mobili. Un protocollo di crittografia; protegge le comunicazioni tra app mobili e server. Una guida per lo sviluppo di app mobili; definisce le migliori pratiche per l'usabilità. Cos’e’ il Wi-Fi?. Un particolare tipo di stereo. Una rete wireless. Nessuna delle precedenti. La Nintendo Wii. Il motore di ricerca predefinito di Microsoft Edge e’: Yahoo. Google. Bing. Search. Aggiungendo l'indirizzo di una pagina web ai Preferiti, l'intera pagina viene memorizzata sul disco fisso del computer. vero. falso. Home banking e’: Un servizio tramite il quale possiamo gestire i nostri risparmi attraverso internet. La possibilita’ di aprire un conto tramite internet. La possibilita’ di pagare le bollette tramite internet. Un servizio a domicilio tramite il quale possiamo gestire i nostri risparmi. A quale tipologia di utenti, Wikipedia consente di effettuare delle modifiche?. Nessuna delle precedenti. Chiunque. Solo agli amministratori. Utenti certificati. A cosa servono i Bookmarks?. A tenere traccia della cronologia delle pagine web visitate. Entrambe le precedenti. A tenere memorizzati i siti Internet preferiti. Youtube e’ una piattaforma che consente il caricamento di: File video. Immagini. File audio. Documenti. Indicare quali dei seguenti non e’ un Social Network?. Twitter. Wikipedia. Facebook. Nessuna delle precedenti. La navigazione anonima consente di navigare senza lasciare tracce. Nella propria rete aziendale. Sul proprio computer. Presso il proprio provider. Sul proprio router. AND, OR e NOT sono motori di ricerca. vero. falso. Cos’e’ il firewall?. E’ un componente hardware che raffredda il pc nel momento in cui la temperatura sale oltre i limiti. Nessuna delle precedenti. E’ un componente software in grado di aumentare la sicurezza e la protezione dei propri dati da eventuali minacce esterne. E’ un componente software che permette la condivisione di file online. Chi puo’ caricare/scaricare dei file su LMS Moodle: solo gli amministratori di LMS Moodle. Solo gli studenti. Solo i docenti. Sia docenti che studenti. A cosa serve la crittografia nella comunicazione via e-mail?. Aumentare la dimensione dell'e-mail. rendere le informazioni trasmesse inintelligibili a chi intercetta la comunicazione. Ridurre il tempo di invio dell'e-mail. Modificare il design dell'e-mail. Una ricerca su Internet fatta con una sola parola di solito fornisce troppi risultati. vero. falso. HTTP e FTP sono. Due servizi offerti da Internet. Due tipi di connessione a Internet. Due ipertesti. Due protocolli. L'acronimo di URL e’: Uniform Resource Locator. Uniform Resource Logic. Unit Resource Locator. Uniform Reference Locator. E’ possibile gestire la posta elettronica: Tutti i precedenti dispositivi. Tramite un pc. Tramite un tablet. Tramite uno smartphone. Indica quale tra i seguenti non e’ un Browser: Mozilla Firefox. Outlook. Microsoft Edge. Google Chrome. In un form, le caselle di testo contrassegnate con un asterisco (*) cosa indicano?. Che il sito Web e’ protetto da un antivirus. Che non e’ necessario compilare tali campi. Campi obbligatori da compilare, affinche’ si possa procedere con l’invio dei dati. Che tutti i dati inseriti saranno trattati nel rispetto delle leggi sulla Privacy. Quale dei seguenti azioni non e’ consentita su Facebook?. Impostare politiche di privacy. Eliminare un amico. Commentare un post senza aver effettuato l’accesso al social network. Commentare un post. Cosa e’ un cookie. E’ un piccolo file di testo, contenente informazioni dell'utente, memorizzato nel PC quando ci si connette ad internet. Una finestra di dimensioni ridotte contenente di solito messaggi pubblicitari. Un'area di memoria del disco fisso. Un servizio di Google. Per invitare una persona ad un evento tramite Google Calendar: Fare click sull’evento e scegliere Modifica Evento. Fare click sul Calendario e scegliere Modifica Evento. Basta inviargli una mail. Una volta creato l’evento non e’ possibile aggiungere nuovi invitati. Per aprire un messaggio di posta elettronica bisogna: Selezionare la voce di menu Apri -> Messaggio. Fare click sull'intestazione. Selezionare la voce di menu File -> Apri. Fare doppio click sull'intestazione. Il tasto aggiorna del browser consente: Di ricaricare la pagina corrente. Di interrompere il caricamento di una pagina. Di caricare la pagina impostata come home. Di scaricare le ultime notizie. Cosa e’ il WorldWide Web?. E’ un modo diverso di definire internet. E’ l’insieme dell’infrastruttura necessaria per collegare i dispositivi ad internet. E’ uno dei servizi di internet. E’ un sito web. AND, OR e NOT sono operatori logici che possono aiutarci nelle ricerche in Internet. vero. falso. Cosa si intende con il termine Podcast?. Un file di presentazione con estensione PPTX. Un canale informativo preferenziale che rileva automaticamente le ultime notizie di n un sito. Un file scaricato automaticamente da un sito. Un sito web contenente notizie sempre aggiornate. Il rispetto della netiquette fa perdere molto tempo e non e’ di alcuna utilita’. vero. falso. Il Phishing e’: Un virus che infetta il sistema operativo. Sono messaggi pensati per rubare l’identita’. Sono SMS pensati per rubare l’identita’. Sono email pensate per rubare l’identita’. Cosa significa praticare "zero inbox"?. Eliminare tutte le e-mail. Conservare tutte le e-mail nella cartella principale. Non rispondere a nessuna e-mail. Archiviare, categorizzare o eliminare e-mail in modo sistematico. |