option
Cuestiones
ayuda
daypo
buscar.php

Informatica 4

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Informatica 4

Descripción:
Carrello informatico corretto ecampus

Fecha de Creación: 2024/11/18

Categoría: Universidad

Número Preguntas: 26

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Che cos'è il Digital Copyright?. Nessuna delle precedenti. Le norme che disciplinano il diritto d'autore in formato digitale. Le norme sul diritto d'autore. Il diritto d'autore che esclude le opere intellettuali.

Su quali tipi di aggressione non interviene la legge 547/93. Riservatezza. Le frodi informatiche. Integrità dei dati. Rimborsi per acquisti on line di merce difettosa.

Secondo il Codice in materia di protezione dei dati personali in vigore dal 1° gennaio 2004, cosa si intende per "dati anonimi"?. i dati che pur fornendo indicazioni sull'interessato, non ne contengono recapiti telefonici. i dati incompleti, che dunque non consentono di chiarire in modo completo il tema cui si riferiscono. i dati che non possono essere attribuiti a un interessato identificato o identificabile. i dati privi di recapiti telefonici validi.

Con l'espressione cybersquatting si intende?. La commercializzazione a fini di lucro di software non proprietario. La registrazione di nomi di dominio corrispondenti a marchi o nomi altrui, effettuata da chi non ne abbia il diritto. La modifica di un software atta a rimuoverne la protezione dalla copia, oppure per ottenere accesso ad un'area altrimenti riservata. L'invio di grandi quantità di messaggi indesiderati (generalmente commerciali).

L'invio di grandi quantità di messaggi indesiderati (generalmente commerciali). qualunque informazione relativa a persona fisica che si può rintracciare attraverso documento d'identità. qualunque informazione che identifichi univocamente una persona fisica. qualunque informazione relativa a persona fisica e giuridica ma non riguardante enti e associazioni. qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione.

Con il termine "spam" si intende generalmente: l'invio di posta elettronica atto a richiedere informazioni personali del destinatario. l'invio di posta elettronica con corpo del messaggio in lingua inglese. l'invio di posta elettronica contenente virus. l'invio di posta elettronica non sollecitata, ossia senza il consenso del destinatario.

Nell'ambito dell'informatica giuridica, cosa sono le MTP?. Misure Teoriche di Protezione. Metodi Tecnologici di Prevenzione. Metodi Tecnici Pratici. Misure Tecnologiche di Protezione.

La condivisione dell'informazione in Internet può avvenire: Attraverso due forme: orizzontale (da molti verso molti) e preferenziale (da uno verso alcuni predefiiti). Attraverso un'unica forma: orizzontale (da molti verso molti). Attraverso due forme: verticale (da uno verso molti) e orizzontale (da molti verso molti). Attraverso un'unica forma: verticale (da uno verso molti).

. Il Copyright è: un Istituto giuridico che governa le problematiche inerenti il controllo dei download di musica e film. un Istituto giuridico che governa le problematiche inerenti il controllo di elaborazioni e diffusione delle creazioni intellettuali. un Istituto giuridico che governa solo la clonazioni di libri. un Istituto giuridico che governa le problematiche inerenti il controllo e la diffusione dei firmware.

Come si distinguono le misure tecnologiche di protezione delle informazioni?. Si distinguono in controllo delle informazioni inviate e delle informazioni ricevute. Si distinguono in due categorie: controllo sull'accesso delle informazioni e econtrollo sull'utilizzo delle informazioni. Si distinguono in tre categorie: controllo sull'utilizzo delle informazioni, controllo sull'accesso delle informazioni e controllo sui dati personali. Si distinguono in due categorie: controllo sull'utilizzo delle informazioni e controllo sui dati personali.

Cosa possiamo consultare andando al sito www.ancitel.it?. Consultare gli elenchi telefonici degli utenti Telecom. Reperire gli indirizzi di siti web di ogni Provincia italiana. Reperire gli indirizzi di siti web delle Regioni italiane. Reperire gli indirizzi di siti web dei Comuni italiani.

Cosa si intende per dato sensibile?. I dati personali che toccano l'origine solo lo stato di salute o vita sessuale. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, lo stato economico e patrimoniale. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, il sesso. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, lo stato di salute o vita sessuale.

Cosa si intende per P2P?. Una Chat uno a uno. Una rete che due protocolli. Una condivisione di risorse dove ognuno fa server o da client. Un collegamento tipo Skype.

Da cosa dipende la ricezione di posta indesiderata?. Aver fornito il proprio indirizzo in occasione di vendite o prestazione di un servizio. Per passa parola. Attraverso i virus Troian. Attraverso i Cookie.

E' possibile visionare in internet tutta la documentazione inerente la legislazione nazionale?. Sì, attraverso il sito internet www.normattiva.it. Sì, attraverso il sito www.senatori.it. Sì, attraverso il sito internet www.legislazioneitaliana.com. No, non ci sono norme aggiornate dopo il 1996.

In materia di protezione dei dati personali, quali diritti non vengono riconosciuti agli utenti. Controllarne l'utilizzazione. Rendergli i dati anonimi per alcuni siti. Non far circolare i propri dati personali. Chiedere la cancellazione per trattamento illecito.

Quale legge italiana introduce i reati informatici?. Legge 547/93. Legge 128/2004. Testo Unico 47/83. Non esistono ancora leggi a riguardo.

Quale URL ci permette di consultare la Costituzione aggiornata. http://www.leggi.it/. http://www.cortecostituzionele.it/. http://www.costituzione.it/. http://www.parlamento.it/.

Quali sono le condotte che la legge 547/93 art. 615ter. considera reato: Inviare posta indesiderata. Introdursi abusivamente in un sistema informatico protetto. Inviare Cookie. Infrangere il digital copyright.

Quali sono le forme di comunicazione sostenute da Internet. Upload e download. Client server. Una verso molti, molti verso molti. File sharing e molti verso uno.

In MS Excel, se A1=8 e A2=4 cosa restituirà l’espressione = SE(A1>5; A1/A2; A1 + A2)?. 12. Falso. 0. 2.

In MS Excel, se nella cella A1 ho il testo "New" e nella cella A2 ho il testo "York", quale formula dovrò inserire nella cella A3 per avere la scritta "New York" ?. = A1 : A2. = A1 + A2. = A1&A2. = SOMMA(A1 : A2).

Quali delle seguenti formule di MS Excel consente di determinare le stringhe diverse di 11 lettere che si possono costruire anagrammando la parola INFORMATICA?. = FATTORIALE(11) / FATTORIALE(4). = FATTORIALE(11) / (FATTORIALE(2) * FATTORIALE(1)). = FATTORIALE(11). = FATTORIALE(11) / (FATTORIALE(2) * FATTORIALE(2)).

Quale delle seguenti formule di MS Excel consente di determinare le stringhe diverse di 10 lettere che si possono costruire anagrammando la parola STATISTICA. = FATTORIALE(10) / (FATTORIALE(3) * FATTORIALE(2)). = FATTORIALE(10). = FATTORIALE(10) / (FATTORIALE(3) * FATTORIALE(2) * FATTORIALE(2) * FATTORIALE(2)). = FATTORIALE(10) / (FATTORIALE(3) * FATTORIALE(1)).

Quale dei seguenti frammenti di pseudocodice seleziona il maggiore tra A e B e lo pone in X: X=B; se A>B allora X=A. X=A; se A>B allora X=B;. se B>A allora X=A altrimenti X=B;. se A>B allora X=B altrimenti X=A;.

In MS Excel, la formula =SOMMA(a1:a4,b1:b16,c5): Esegue la somma delle celle dalla a1 alla c5. Esegue la somma delle celle dalla a1 alla b16 e della cella c5. Esegue la somma delle celle dalla a1 alla a4, della b1 alla b16, della c5. E' errata.

Denunciar Test