Scarica Paniere domande aperte e chiuse con risposte e più Panieri in PDF di Informatica Giuridica solo su Docsity! Set Domande - ABILITA' INFORMATICHE Docente: Botteri Riccardo Generato il 11/05/2022 13:33:25 N° Domande Aperte 24 N° Domande Chiuse 164 Lezione 001 Domanda 1: Quali tra questi non è un tipo di computer? Notebook Network computer Bios Domanda 2: La RAM è una memoria: primaria centenaria mensile Domanda 3: Quale tra queste non è una memoria di massa? CD-ROM Memory card Plotter Domanda 4: Il touchscreen è una periferica di: Input Output Input/output Domanda 5: Quale tra le seguenti entità fa parte dell'hardware di un sistema? il driver di periferica l'interfaccia di I/O i fogli elettronici Domanda 6: Quale delle seguenti componenti della CPU esegue i calcoli logici ed aritmetici? i registri la Control Unit la ALU Domanda 7: Le periferiche di input in un calcolatore moderno sono controllate: dalla CPU dal sistema operativo dall’utente Domanda 8: Per formattare A: e/o C: devo: avere un programma specifico tipo "STAR“ Tasto destro sull’icona specifica e scegliere “Formatta…” pannello di controllo e poi scegliere la categoria “Formatta…" 01. RAM è l'acronimo di: Random Only Memory Random Access Memory Read Only Memory Read Access Memory 02. Quale tra questi non è un dispositivo di output? Mouse Monitor Stampante Plotter 03. Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3 a 5 fino a che contatore > 10 Passo 3 Poni quadrato a contatore x contatore Passo 4 Stampa i valori di contatore e quadrato Passo 5 Aggiungi 1 a contatore Passo 6 Stampa "Fine" 12 9 10 11 04. Quale dei seguenti frammenti di pseudocodice seleziona il maggiore tra A e B e lo pone in X: se A>B allora X=B altrimenti X=A; se B>A allora X=A altrimenti X=B; X=A; se A>B allora X=B; X=B; se A>B allora X=A 05. Per il seguente algoritmo: Passo 1 Poni contatore = 1 Passo 2 Ripeti i passi da 3 a 5 fino a che contatore > 5 Passo 3 Poni quadrato pari a contatore x contatore Passo 4 Stampa i valori di contatore e quadrato Passo 5 Aggiungi 1 a contatore Passo 6 Poni risultato pari a quadrato + contatore Passo 7 Stampa "Fine" Il valore finale assunto dalla variabile "risultato" è: 30 25 35 31 06. Per il seguente algoritmo: Passo 1 Poni contatore = 5 Passo 2 Ripeti i passi da 3 a 5 fino a che contatore > 22 Passo 3 Poni quadrato pari a contatore x contatore Passo 4 Stampa i valori di contatore e quadrato Passo 5 Aggiungi 1 a contatore Passo 6 Stampa “Fine” il tipo di istruzione presente al passo 2 è: un'istruzione condizionale un'istruzione di uscita un'istruzione iterativa un'istruzione di stampa 07. Ipotizzando come input A=5 e B=7, il seguente algoritmo che valore stampa al passo 7? Passo 1 Leggi A,B Passo 2 X=0 Passo 3 Se B>A allora esegui il passo 4 della macchina di Von Neumann 25. La frequenza di clock viene misurata in: WATT HERTZ BYTE VOLT 26. Avendo a disposizione 6 bit qual è il valore massimo rappresentabile? 63 65 32 64 27. Nell’ambito dei linguaggi di alto livello, un interprete è: Un componente hardware per lo sviluppo di applicazioni Un dispositivo hardware Una periferica di elaborazione dati Un programma 28. Cos’è il bit? E’ una sequenza di 8 bit Rappresenta l'unità di misura della quantità d'informazione È una sequenza di 8 byte È un multiplo di 1 KB 29. A quale numero binario corrisponde il numero decimale 104? 1101000 1110000 1111111 1101110 30. Descrivere in maniera dettagliata i principali fattori che influenzano le prestazioni di un computer: I fattori che influenzano le prestazioni di un computer, cioè la sua velocità nell'eseguire le operazioni richieste, dipendono da vari fattori, tra cui: • la velocità della CPU (tanto maggiore è la frequenza della CPU, tanto maggiore sarà la velocità del computer); • la dimensione RAM: la RAM contiene tutti i dati ed i programmi che sono coinvolti nell’elaborazione corrente. Per poter essere elaborato, un dato dev’essere prima trasferito nella memoria RAM, lo stesso vale per un programma per poter essere eseguito. Pertanto, una RAM veloce e capiente rende il computer più veloce; • il numero di applicazioni in esecuzione: la velocità del computer nell'eseguire un'elaborazione dipende dal numero di applicazioni in esecuzione; infatti, maggiore è il numero di applicazioni in esecuzione, maggiore è il tempo necessario a portare a termine una singola elaborazione. La ricerca di velocità sempre superiori della CPU determina una produzione di calore nei circuiti del computer che deve essere disperso mediante le alette di raffreddamento e le ventole di raffreddamento del PC. 31. Cos'è una periferica? Fornire degli esempi di periferiche di input e di output. La periferica è un dispositivo hardware di input e di output, che fa parte di un computer e che funziona sotto il controllo dell’unità centrale alla quale è collegata mediante la porta USB, seriale ecc... Periferica di Input: fornisce dati di ingresso al computer. Un tipico dispositivo di input è la tastiera; altri dispositivi di input sono il mouse (che tramite il movimento muove il puntatore sullo schermo), lo scanner (che permette di "leggere" un’immagine o un documento cartaceo e di trasferirlo all'interno del computer sotto forma di immagine), la webcam, il microfono, il joystick, il trackball, la tavoletta grafica, lo stilo, il touchpad, etc. Periferica di Output: permette di mostrare il risultato di un’elaborazione. Alcuni esempi di dispositivi di output sono il monitor, la stampante, il plotter, gli altoparlanti, le cuffie, etc. Il touchscreen è un dispositivo sia di input, sia di output. 32. Quali sono le componenti hardware che compongono una CPU? Quali compiti sono deputati a svolgere? La CPU è la parte del computer che esegue i calcoli, il “cervello”. Deve elaborare ed eseguire tutte le operazioni che vengono richieste al pc. È di dimensioni molto ridotte (qualche centimetro quadrato) ed ha un dispositivo di raffreddamento che ne evita il surriscaldamento. La CPU è costituita da tre parti: l'unità di controllo (Control Unit, CU), l'unità aritmetico-logica (Arithmetic Logic Unit - ALU) e i registri. La CU stabilisce quali operazioni devono essere eseguite e comanda la ALU. La ALU esegue i calcoli, effettua le operazioni logiche ed i confronti richiesti dalla CU. I registri sono delle celle di memoria contenute nella CPU che permettono alla CU di memorizzare temporaneamente alcuni informazioni utili all'elaborazione, come ad esempio dati e risultati oppure indirizzi di celle di memoria RAM in cui sono contenute informazioni utili all'elaborazione. 33. Quali sono le differenze tra Software di Sistema e Software Applicativo? Il software di sistema è, di fatto, il sistema operativo; in genere viene fornito preinstallato dal costruttore del computer (ad esempio Windows 10). Il software di sistema si occupa della gestione delle risorse hardware del computer e ne permette il funzionamento, mentre il software applicativo serve per risolvere i problemi dell'utente. Esempi di software applicativo sono Word ed Excel 34. Quali sono le principali funzioni di un Sistema Operativo? Le principali funzioni di un sistema operativo sono: la gestione della CPU; l’inizio e la fine della sessione di lavoro del calcolatore; la gestione della memoria; la gestione delle periferiche di input e di output; la gestione dei file registrati sulla memoria di massa; la gestione degli accessi. 35. Cosa si intende con il termine "Ciclo di Vita del Software"? Elencare le diverse fasi. L'insieme delle fasi che accompagnano un software durante la sua vita si chiamano "ciclo di vita del software". Il ciclo di vita di un software si può scomporre in queste fasi: - analisi e progettazione, nelle quali si analizzano il problema da risolvere, le esigenze dell'utente, le risorse disponibili e viene sviluppata l'architettura del progetto (costruzione dell'algoritmo, vedi paragrafo seguente); - programmazione (o sviluppo), nella quale viene scritto il codice del software; - test, nella quale viene testato il software realizzato e vengono corretti gli eventuali bug riscontrati; - rilascio, nella quale viene consegnata all’utente la versione definitiva del software 36. Fornire una definizione di Algoritmo. Un algoritmo è una sequenza di istruzioni che può essere impiegata per rappresentare lo sviluppo di un processo qualsiasi, partendo da uno stadio iniziale (input) fino ad arrivare ad uno stadio finale (output), tramite in insieme di istruzioni (o passi) ben definite. Nell'informatica gli algoritmi sono usati come metodologia per descrivere un'attività di elaborazione dei dati. Per esempio vengono costruiti algoritmi per calcolare il minimo comune multiplo di un determinato insieme di numeri, o per ordinare (alfabeticamente) delle parole o (in senso crescente, ad esempio) un elenco di numeri. Le singole istruzioni (o un gruppo di istruzioni) che compongono l'algoritmo possono essere eseguite una volta sola o più volte: in quest'ultimo caso vengono chiamate cicli; può anche succedere che un'istruzione (o un gruppo di istruzioni) non viene eseguita affatto, perché l'esecuzione è subordinata al verificarsi di una specifica condizione. 37. In merito ai linguaggi di programmazione, quali sono le differenze tra linguaggio di basso livello e linguaggio di alto livello? I linguaggi che i programmatori usano per comunicare con il computer (e quindi per sviluppare tutti i software che conosciamo) si possono suddividere in due macro-categorie. 1. linguaggio macchina: è un linguaggio di basso livello che i componenti interni del computer sono in grado di interpretare immediatamente, con il limite che consente di svolgere solo operazioni molto semplici; tale linguaggio è anche definito come linguaggio Assembly ed è specifico per ogni modello di macchina. 2. linguaggi procedurali: proprio per non dover programmare solo con elementi semplici, i programmatori hanno sviluppato linguaggi di alto livello che consentono di far svolgere al computer particolari operazioni senza essere costretti a specificare tutti i dettagli microscopici. I linguaggi procedurali più utilizzati al giorno d'oggi sono il PHP, il Java, il C, il Perl e moltissimi altri. Nativamente il computer non è in grado di comprendere il contenuto dei linguaggi di alto livello: perciò risulta necessario utilizzare programmi di "traduzione", che sono cioè in grado di trasformare il linguaggio procedurale in linguaggio macchina. Esistono due diversi sistemi di "traduzione": A. compilatore: è un programma che traduce quanto realizzato in linguaggio procedurale, in linguaggio macchina, quindi comprensibile al Lezione 003 01. Quale tipo di estensione tra quelle seguenti viene usata da MS Excel? .doc .sxc .xls .exe 02. Quale tipo di estensione tra quelle seguenti viene usata da MS PowerPoint? .doc .ppt .pp .ppx 03. Quale tipo di estensione tra quelle seguenti viene usata da MS Word? .txt .doc .xls .word 04. Un file con estensione .rar, indica: Un file di Microsoft Access Un file ottenuto da stampa unione di Word Un file compresso Un file cifrato 05. Un file di sola lettura è: Un file che non può essere modificato Un file che non può essere copiato Un file che può essere aperto solo dal proprietario Un file che non può essere cancellato 06. La combinazione di tasti Ctrl-C dopo aver selezionato un file ne provoca: Lo spostamento Il taglio La cancellazione La copia 07. Per incollare un file è possibile utilizzare la combinazione di tasti: Ctrl - I Ctrl - X Ctrl - V Ctrl - C 08. Per tagliare un file è possibile utilizzare la combinazione di tasti: Ctrl - T Ctrl - F Ctrl - X Ctrl - C 09. Il metodo più veloce per effettuare il backup di file e cartelle è: Spostare file e cartelle in una cartella nascosta del sistema Copiare file e cartelle in una cartella del sistema protetta da password Rinominare i file regolarmente Copiare file e cartelle su un supporto rimovibile 10. Cosa si intende con il termine backup, riferito a file e cartelle? La procedura di controllo, verifica e correzione dei file corrotti La copia ai fini della sicurezza di dati e informazioni presenti in file e cartelle La protezione di file e cartelle con tecniche sofisticate di crittografia La procedura di masterizzazione di file e cartelle su supporti rimovibili 11. Se in un sistema Windows, per ricercare un file, seleziono la stringa *.mp3, cosa avrò come risultato? Tutti i file mp3 presenti La stringa contiene un carattere speciale, quindi non produce risultati Il file mp3 con nome * Tutti i file mp3 che iniziano con il carattere asterisco 12. Cos’è un file compresso? Un file allegato di posta elettronica Un file di dimensione minore rispetto all’originale Un file o cartella che contiene al suo interno altri file Un file che ha sempre estensione .rar 13. Quale di questi programmi è utile a comprimere/decomprimere un file? WinRUR Acrobat Reader Winzip MS Word 14. Cosa si intende con il termine Path? È la stringa di caratteri che permette di identificare un sito web in rete. Del tipo www.nomesito.it È il percorso per raggiungere una particolare periferica hardware Un dispositivo per la ricerca di Cartelle e File È il percorso, quindi la sequenza di cartelle, per raggiungere un particolare file o cartella 15. I file in ambiente Windows sono strutturati in maniera: A rete Assiale Lineare Gerarchica 16. La frammentazione di un disco rigido è causata: Da un malfunzionamento hardware Dall’usura del disco e da possibili guasti hardware Dalla presenza di virus e file infetti Dalle frequenti scritture e rimozioni di file 17. Cosa sono i virus informatici? Quali possono essere gli effetti che comportano? Un virus è un programma costruito appositamente per danneggiare un computer all'insaputa dell'utente, danneggiandone i file e il software (ad esempio cancellandoli o alterandoli, o addirittura formattando il disco fisso) e, nei casi più gravi, l'hardware. Un virus aggiunge copie di sé stesso ad altri file. Spesso con il termine "virus" si intendono anche altri programmi, come ad esempio i worm (che sono programmi che copiano se stessi in memoria tantissime volte contemporaneamente, rallentando moltissimo il computer) e i “cavalli di troia” (che sono programmi all'apparenza utili e divertenti e che quindi invitano gli utenti ad eseguirli, ma che in realtà hanno uno scopo nascosto che consiste nel danneggiare il computer o inserire un virus). 18. Cos'è un Antivirus? Quali sono gli strumenti e le operazioni disponibili? Un antivirus è un software che controlla l'attività dell'utente del computer identificando i file infetti da virus e impedendogli di aprirli o eseguirli. Una volta che l'antivirus rileva un file infetto tenta prima di ripararlo eliminando il virus, se non ci riesce permette di eliminarlo. L'antivirus riconosce i virus grazie alle definizioni degli stessi che ha in memoria, i quali sono dei file che descrivono tutti i virus conosciuti. Lezione 004 01. Qual è il vantaggio di un documento Word creato a partire da un modello? La stesura del documento risulta più veloce e immediata Il documento finale occupa meno spazio sul disco Il documento è facilmente importabile in altre applicazioni di Office Automation Il documento può essere editato completamente dall'autore partendo da un foglio bianco 02. Per annullare le ultime operazioni compiute su un documento Word posso: Premere la combinazione Alt - Canc Premere la combinazione Ctrl – Y Premere la combinazione Ctrl - Z Premere il tasto Backspace 03. Per ripristinare un'azione annullata su un documento Word posso: Premere la combinazione Ctrl - X Premere la combinazione Ctrl - T Premere la combinazione Ctrl - Y Premere il Backspace 04. In MS Word, cos'è l'interlinea? Lo spazio presente tra un carattere ed il successivo La linea utilizzata per sottolineare il testo Lo strumento che permette di disegnare oggetti grafici (linee) in Word Lo spazio presente fra una riga di testo e la successiva 05. In MS Word, la tabulazione serve per: A creare degli elenchi puntati A creare delle tabelle Ad incolonnare i dati e a dare un aspetto tabulare al documento Tabulare i numeri per inserire delle formule Lezione 006 01. In MS Word la "stampa unione" è: Un procedimento con il quale, a partire da un documento e da una sorgente di dati, si ottengono una serie di documenti che hanno tutti la stessa struttura, ma ognuno di essi ha dati diversi La modalità di stampa di un documento che include tutte le pagine del documento stesso Un procedimento con il quale, a partire da un documento e da una sorgente di dati, si ottengono una serie di stampe che hanno tutti struttura diversa, ma ognuno di essi ha dati uguali La modalità per stampare con un unico comando tutti i documenti word aperti in quel momento Lezione 007 01. In MS Excel 2013/16, di default, quanti fogli sono presenti in una nuova cartella di lavoro? 0 = A1 + A2 = A1&A2 = SOMMA(A1 : A2) = A1 : A2 07. In MS Excel, se nella cella A1 ho la formula = B1 + C$1 e copio/incollo A1 su A2, quale formula ritroverò nella cella A2? = D2 + E$2 = B2 + C$1 RIF! #N/D 08. In MS Excel, il messaggio di errore #N/D indica: Che è stata specificata l'intersezione di due aree che non si intersecano Tale messaggio di errore non esiste in Excel Che si sta cercando di fare una divisione per zero Che c'è un valore che non è disponibile per una certa formula 09. In MS Excel, il messaggio di errore #NUM! indica: Che il risultato non entra nella cella Che c'è un problema con uno dei numeri di una formula o una funzione Che Excel non riconosce un parte del testo di una formula Che il riferimento di una cella non è valido 10. In MS Excel, il messaggio di errore #VALORE! indica: Che si sta cercando di fare una divisione per zero Che è stato utilizzato un argomento di tipo sbagliato Che Excel non riconosce un parte del testo di una formula Tale messaggio di errore non esiste in Excel 11. In MS Excel, quando si usa un riferimento assoluto? Quando si vuole che la cella da esso individuata non vari durante il trascinamento della formula che la contiene Quando ci si vuole riferire alla formula contenuta in un diverso foglio di lavoro Quando si vuole che la cella da esso individuata non vari durante il trascinamento della formula solo per riga o per colonna Quando si vuole che la cella da esso individuata vari durante il trascinamento della formula che la contiene 12. In MS Excel, una qualsiasi formula inserita nella barra della formula deve: Essere preceduta dal segno di = (uguale) Essere preceduta dal segno di # (cancelletto) Essere preceduta dal segno di : (due punti) Essere digitata direttamente (ad esempio SOMMA(A1:A10)...) 13. In MS Excel, quale delle seguenti formule è errata? =SOMMA(A1) =SOMMA(A1, A5) =SOMMA(A1:A5) =A1 + A2 + A3 + A4 + A5 14. In MS Excel, se nelle celle da A1 ad A10 ho dei valori numerici positivi, quale delle seguenti formule non permette di calcolare correttamente il valore medio? = SOMMA(A1:A10)/CONTA.SE(A1:A10; "<10") = SOMMA(A1:A10)/10 = MEDIA(A1:A10) = SOMMA(A1:A10)/CONTA.SE(A1:A10; ">0") 15. In MS Excel le celle B1:B100 contengono dei valori numerici; qualora si volesse contare quante celle contengono un numero maggiore di 800 qual è la sintassi corretta? =conta.vuote(B1:B100; >800) =conta.se(B1:B100 >800) =conta(B1:B100; ">800") =conta.se(B1:B100; ">800") 16. In MS Excel, $A1 è un esempio di: Riferimento associato Riferimento misto Riferimento assoluto Riferimento relativo 17. In MS Excel, la formattazione condizionale si utilizza per: Imporre delle condizioni sull'utilizzo della cartella di lavoro Calcolare i risultati delle formule presenti in opportune celle in base a criteri logico-matematici Verificare la presenza di errori grammaticali Formattare opportunamente le celle in base a condizioni scelte dall'utente 18. In MS Excel, $A$1 è un esempio di: Riferimento assoluto Riferimento relativo Riferimento misto Riferimento associativo 19. In MS Excel, A1 è un esempio di: Riferimento assoluto Riferimento misto Riferimento relativo Riferimento generale 20. Quale delle seguenti formule di MS Excel presenta un errore di sintassi? =SE(A1>A2; "vero"; "falso") =CONTA.SE(A1:A20) =MEDIA(A1:A20) =CONTA.VALORI(A1:A20) 21. In MS Excel la formula "conta.numeri" serve per: Contare le celle che hanno dei numeri in un'area di celle Contare le celle piene in un'area di celle La funzione conta.numeri non esiste Contare le celle vuote in un'area di celle 22. in MS Excel la formula "conta.vuote" serve per: Contare quante celle vuote ci sono nell’area di celle non selezionate Evidenziare la posizione della prima cella libera in un documento in cui molte celle sono occupate Contare le celle vuote in un'area di celle Contare le celle che non contengono numeri ma solo testo in un'area di celle selezionata 23. In MS Excel, qual è il significato di A1:A10 in una formula? Indica i valori delle due celle: A1 e A10 È evidentemente un errore Divide il contenuto della cella A1 per la cella A10 Indica tutte le cella dalla A1 alla A10 (estremi compresi) Lezione 009 01. In MS Excel, come è possibile impostare il tipo di dato di una cella? Home-Paragrafo-Formato celle…. Tasto destro su una cella-Formato celle…. Doppio click su una cella quindi Formato celle... Non è possibile poiché Excel lo fa in automatico 02. In MS Excel è possibile modificare il colore di sfondo di un grafico? Sì, agendo su "Formato area grafico…" Sì, cliccando su "Formato serie dati..." e poi sulla voce Home Sì, selezionando il grafico e modificando il colore del testo nel menù Home Sì, scegliendo un nuovo grafico che abbia colori predefiniti differenti da quelli scelti in precedenza 03. In MS Excel come è possibile inserire un grafico a partire da una tabella di dati? Descrivere i passaggi. Per creare con Excel un grafico, si devono prima di tutto preparare i dati di origine del grafico, cioè quei dati, in forma tabellare, che il grafico andrà a rappresentare. Una volta pronta una tabella con i dati che si desidera rappresentare nel grafico, è necessario selezionarli includendo le eventuali intestazioni di riga e/o di colonna ed escludendo gli eventuali totali, che ai fini del grafico non sono rilevanti. Successivamente occorre cliccare su “Inserisci”, poi nel gruppo “Grafici” della barra multifunzione bisogna scegliere la tipologia di grafico desiderata; se questa non è presente tra le scelte preimpostate, si può aprire la finestra di dialogo “Inserisci grafico” per visualizzare (e scegliere) ulteriori anteprime dei grafici. Infine, occorre premere “Ok”. Il grafico comparirà all’interno del foglio di lavoro e può essere spostato trascinandolo nella posizione desiderata. Nella nuova scheda, inoltre, è possibile modificare la sorgente dei dati del nostro grafico; in questo caso, cambiando i dati di origine, il grafico viene automaticamente aggiornato in base ai nuovi dati inseriti. La procedura è sempre la stessa per tutti i tipi di grafico presenti, salvo alcune opzioni che per alcuni grafici potrebbero essere o non essere disponibili. Lezione 010 01. Come si crea una nuova presentazione in PowerPoint? File-Apri Nuova Presentazione Modifica-Nuova presentazione File-Aggiungi presentazione File-Nuovo 02. In MS PowerPoint, le operazioni per inserire una casella di testo? Inserisci -> Casella di testo Strumenti -> Casella di testo Formato -> Casella di testo Disegno -> Casella di testo 03. La combinazione di tasti CTRL N in PowerPoint cosa permette di fare? Salvare la presentazione corrente Creare una nuova diapositiva Creare una nuova presentazione Cambiare il layout attuale 04. Per aggiungere del testo in una diapositiva di PowerPoint bisogna: 03. Quale dei seguenti non è un esempio di rete? Ethernet LAN HTTP WAN 04. Quale tra questi non è un protocollo di comunicazione? POP PPT/IP TCP/IP SMTP 05. Cosa si intende per URL? La barra degli indirizzi in Internet Explorer Il Path che identifica univocamente un file sul computer locale La modalità di indirizzamento alle risorse presenti su Internet Il percorso che identifica univocamente una risorsa in una rete LAN 06. Per accedere ad una determinata pagina web mediante IE, dove bisogna scrivere l'URL? Nella barra degli indirizzi File-->Carica pagina Nella barra di navigazione Nella barra degli strumenti 07. Internet è: Un motore di ricerca mondiale, formato da computer interconnessi fra loro Il browser predefinito di Windows La rete mondiale, formata da reti e computer interconnessi fra loro Il protocollo di comunicazione utilizzato a livello internazionale 08. Cosa si intende con il termine Cookie? I file memorizzati dai browser durante la navigazione I siti memorizzati dai Browser tra i Preferiti dall'utente I siti web che trattano tematiche culinarie I file di impostazione di Internet Explorer 09. Una rete peer-to-peer (P2P): È caratterizzata da un insieme di calcolatori centrali (Server) che smistano e rendono disponibili i servizi ai vari nodi (Peer) È caratterizzata da una architettura dove ciascun nodo comunica con un Server Centrale e scambia informazioni esclusivamente con esso È caratterizzata da una architettura nella quale i nodi sono equivalenti e possono fungere sia da client che da server È caratterizzata da una architettura ad anello, tutti i nodi sono collegati con un ramo al nodo adiacente precedente e con un altro ramo al nodo adiacente successivo 10. L'acronimo WWW sta per: World Wide Web World Wind Web World Were Web West Wide World 11. La rete ISDN è: Un protocollo di telefonia integrata proprietario proposto da Vodafone Una tipologia di connessione a internet in fibre ottiche Un protocollo di telefonia integrata, che consente di effettuare tutti i servizi di telecomunicazione tramite una sola linea telefonica digitale Lo standard italiano per le reti locali (LAN) 12. Una Extranet è: Una rete mondiale di computer Un sistema operativo di rete usato per monitorare e controllare il flusso di dati Un sistema di archiviazione di rete Una rete privata aziendale che include particolari utenti esterni all'azienda 13. Che cos'è una Intranet? Una rete aziendale che usa tecnologia Internet Una rete aperta alla quale tutti possono accedere Una componente del protocollo TCP/IP Una parte di Internet 14. Un esempio di URL è: http://www.uniecampus.it/ateneo/i-sistemi-informativi/index.html Google Nessuno tra quelli presenti
[email protected] 15. Un Client è un computer che: Permette lo smistamento dei dati sulla rete Fornisce certi servizi ai computer della rete e gli altri computer Non può essere collegato in rete Fruisce dei servizi messi a disposizione dai Server 16. In una ricerca Google, l'operatore " (doppi apici) permette di: Effettuare ricerche imponendo di trovare tutte le parole precedute dall'apice nei primi risultati. Effettuare ricerche più restrittive, imponendo di trovare tutte le parole racchiuse tra gli apici nell'esatta sequenza in cui sono state scritte. Effettuare ricerche più restrittive, imponendo di escludere tutte le pagine in cui le parole racchiuse tra apici compaiono nell'esatta sequenza in cui sono state scritte. Effettuare ricerche più restrittive, imponendo di trovare tutte le parole racchiuse tra gli apici nell'ordine di importanza. 17. Quale di questi non è un indirizzo web valido? http://www.repubblica.it/ http://www.uniecampus.it/ http://www.corrieredellasera.it/ http://www.google/ 18. Un dominio ".it" indica: Un dominio geografico italiano Un dominio appartenente ad un ente governativo italiano Un dominio per siti di e-commerce Un dominio commerciale 19. In Internet Explorer, per memorizzare una pagina web appena visitata premere Aggiorna Preferiti agenda 20. Qual è lo scopo principale di una LAN? Collegare persone residenti all’interno della stessa area urbana Consentire la trasmissione di messaggi di posta elettronica da un computer ad un altro all’interno dello stesso edificio Consentire la condivisione delle risorse (spazio disco, stampanti ecc…) ai computer ad essa collegati Accelerare il trasferimento di file da disco fisso a cd 21.Quale delle seguenti affermazioni relative al WWW è vera? Non utilizza http È un motore di ricerca Fa parte di internet È un software di utilità 22. Su di un browser come Internet Explorer con il comando da tastiera CTRL+N… Attivo un download Apro una nuova finestra Copio il testo selezionato 19. In cosa consiste una rete di calcolatori? Quali sono i vantaggi? Elencare infine le diverse tipologie di rete viste a lezione. Una rete è un insieme di calcolatori, cavi di connessione e software specifico progettato per l’elaborazione e lo scambio delle informazioni. La rete fornisce un servizio di trasferimento di informazioni, attraverso comuni funzionalità di trasmissione e ricezione, ad una popolazione di utenti distribuiti su un'area più o meno grande. Le varie tipologie di rete sono classificate in genere in base alla loro estensione. Esempi di rete informatica sono le reti LAN, WLAN, la cui interconnessione globale dà vita alla Rete Internet. Il termine LAN è l'acronimo di Local Area Network ed individua una rete di computer di estensione locale. Il termine WAN è invece acronimo di Wide Area Network ed individua una rete geografica, di estensione variabile da una città all'intero pianeta. Internet è la rete WAN per eccellenza 20. A cosa serve un browser? Dettagliare la risposta descrivendo le funzioni principali. Il browser è un programma che permette di navigare in internet, visualizzare pagine web ed interagire con esse. Tra i browser più utilizzati ci sono Google Chrome, Internet Explorer, Mozilla Firefox, Microsoft Edge (uscito con Windows 10), safari, Opera e Maxthon. Un web browser si appoggia sempre ad un motore di ricerca per raggiungere i siti web interessati: una volta che quest'ultimo restituisce in output i risultati desiderati, cliccando sull'URL desiderato dall'utente viene eseguita in background una risoluzione tra URL e indirizzo IP interrogando un DNS database, a partire dalla quale parte la richiesta verso il server di destinazione della risorsa con annesso instradamento IP in richiesta e risposta. Durante la navigazione vengono memorizzati sul nostro computer, previo nostro consenso, file chiamati “cookies”, che contengono informazioni sul nostro utilizzo del sito in questione. Le informazioni memorizzate nei cookie possono essere le più svariate, come ad esempio le nostre abitudini di navigazione o i dati che si inseriscono nei moduli che si compilano su internet. In definitiva, le informazioni memorizzate nei cookie dipendono da chi ha realizzato il sito che si sta visitando e possono venire utilizzate per scopi È un insieme di regole per l'invio di e-mail alla Pubblica Amministrazione 12. Come è possibile mandare una stessa e-mail a più destinatari differenti? Nel campo destinatari deve essere inserito ogni destinatario separato dal successivo tramite punto e virgola (;) Si deve procedere selezionando il tasto "inoltra", a questo punto verrà chiesto dal programma il numero dei destinatari a cui si vuole inoltrare il messaggio Nel campo destinatari deve essere inserito ogni destinatario separato dal successivo tramite due punti (:) Si deve inserire il primo destinatario nel campo contraddistinto da "A", i successivi devono essere inseriti nella barra dell'oggetto 13. In Microsoft Outlook è possibile aggiornare la rubrica con posta in arrivo? Sì, selezionando l'indirizzo del messaggio in arrivo e inoltrandolo alla propria rubrica Sì, per aggiungere alla rubrica l'indirizzo del mittente di una mail è sufficiente premere su "inserisci" e poi "aggiungi a rubrica" Sì, per aggiungere alla rubrica l'indirizzo del mittente di una e-mail è necessario cliccare col tasto destro del mouse sul messaggio in questione e premere su "aggiungi a contatti Outlook" No, non è possibile prelevare un indirizzo se non è il mittente dell’e-mail ad inserirlo tra i nostri contatti 14. In Outlook è possibile ordinare i messaggi per nome, per data, per contenuto e per priorità? Sì, si possono ordinare secondo nome, data, priorità e contenuto Nessuna tra quelle proposte No, si possono ordinare per nome, data e priorità ma non per contenuto È possibile ordinarli per nome e per data ma non per priorità e per contenuto 15. Cos'è il Certificato Digitale di Sottoscrizione? Un file generato seguendo indicazioni di legge in cui sono contenuti, tra gli altri dati, anche quelli identificativi del mittente dell’e-mail Un certificato di adesione ai servizi connessi all'acquisto di un pc Un certificato di attestazione di originalità di programmi antivirus Un documento che viene rilasciato all'acquisto di qualunque software informatico 16. Un file con estensione .p7m indica generalmente: Un file compresso tramite il programma Open Source 7-Zip Un file sul quale è stata apposta una Firma Digitale mediante apposito software Una presentazione in PowerPoint Il file ottenuto dall’esportazione di una mail in MS Outlook 17. Che cos'è la posta elettronica certificata e per cosa si differenzia dalla posta elettronica? La posta elettronica certificata (PEC) è un tipo particolare di posta elettronica, utilizzato attualmente in Italia, Svizzera e Hong Kong, che permette di dare a un messaggio di posta elettronica lo stesso valore legale di una raccomandata con ricevuta di ritorno, garantendo così la prova dell'invio e della consegna. Anche il contenuto può essere certificato e firmato elettronicamente oppure criptato garantendo quindi anche autenticazione, integrità dei dati e confidenzialità. I server di posta utilizzano dei protocolli di trasmissione sicura. Per utilizzare il servizio si deve disporre di una casella di PEC fornita, a titolo oneroso, da uno dei gestori autorizzati (ad es. Aruba, Poste Italiane, ecc.). La pubblicazione dell'elenco dei gestori autorizzati, la vigilanza e il coordinamento nei confronti dei gestori e della Pubblica Amministrazione è demandata all'Agenzia per l'Italia Digitale. Al momento dell'invio di una e-mail PEC, il gestore PEC del mittente si occuperà di inviare a quest'ultimo una ricevuta che costituirà valore legale dell'avvenuta (o mancata) trasmissione del messaggio, con precisa indicazione temporale del momento in cui la e-mail PEC è stata inviata. In egual modo, il gestore del destinatario, dopo avergli depositato il messaggio PEC nella sua casella, fornirà al mittente una ricevuta di avvenuta consegna, con l'indicazione del momento temporale nel quale tale consegna è avvenuta. La posta elettronica normale svolge solamente il ruolo di scambio di corrispondenza elettronica fra diversi utenti, senza alcuna valenza legale. Domanda 1/10 del test: Se in un nuovo messaggio di posta elettronica da inviare mediante Outlook non compare il campo CCN, con quale comando è possibile farlo apparire? Home Campo CCN: Inserisci Campo CCN: File Tutte le intestazioni: Opzioni CCN Domanda 3/10 del test: È possibile incollare il testo copiato proveniente da un altro documento in u messaggio di posta elettronica? sì, dal comando File Importa; sì, cliccando col tasto dentro nel corpo del messaggio e scegliendo il comando Incolla; no, bisogna scriverlo per forza; sì, col solito comando Modifica Incolla. Domanda 4/10 del test: In che modo e’ possibile aggiungere un allegato in un nuovo messagio di posta elettronica con Outlook? Nuovo messaggio Allega file:; Home File; Visualizza Allegati; File Allega file. Domanda 6/10 del test: Si possono stampare i messaggi di posta elettronica inviati? No, si possono stampare solo i messaggi ricevuti; no, i messaggi si possono solo leggere, ma non stampare; sì, posizionandosi nella cartella di Posta Inviata e dopo aver selezionato il messaggio premendo su pulsante Stampa; si’, dal menu Home Stampa Domanda 7/10 del test: È possibile formattare il testo del messaggio in modo tale che sia colorato? Sì, sempre; no, non è possibile; sì, ma solo se l’e-mail viene spedita col formato html; sì, ma solo se si tratta del corpo del messaggio. (se l'e-mail non è in formato "solo testo") Domanda 9/10 del test: Devi inviare un messaggio di posta elettronica mediante Outlook. Quale comando si deve utilizzare? File Nuovo Nuovo Messaggio; File Imposta messaggio; Home Nuovo Messaggio di posta elettronica; Invia/Ricevi Nuovo messaggio di posta elettronica. Lezione 015 01. Cos'è un portale verticale? Un sito che raccoglie informazioni, riferimenti e motore di ricerca su una particolare tematica Un sito internet che raccoglie i link a diversi siti istituzionali L'ordine di presentazione di un sito web Un particolare sito internet che fornisce la versione integrale della Costituzione Italiana 02. Cosa è un Document Type Definition (DTD)? Un documento che definisce le regole strutturali di un file XML Una estensione dei data base Il documento redatto dalle Pubbliche Amministrazioni per descrivere i propri servizi web Un particolare documento che descrive la struttura di un sito web 03. A cosa serve il linguaggio XML (extensible markup language)? A definire la struttura di classi omogenee di documento A definire la struttura di un sito web Descrivere i diversi articoli di un decreto-legge È un HTML particolare 04. È possibile visionare in internet tutta la documentazione inerente alla legislazione nazionale? No, non ci sono norme aggiornate dopo il 1996 Sì, attraverso il sito internet www.legislazioneitaliana.com Sì, attraverso il sito internet www.normattiva.it Sì, attraverso il sito www.senatori.it 06. Con il termine "spam" si intende generalmente: l'invio di posta elettronica non sollecitata, ossia senza il consenso del destinatario l'invio di posta elettronica contenente virus l'invio di posta elettronica con corpo del messaggio in lingua inglese l'invio di posta elettronica atto a richiedere informazioni personali del destinatario 07. La condivisione dell'informazione in Internet può avvenire: Attraverso due forme: verticale (da uno verso molti) e orizzontale (da molti verso molti) Attraverso un'unica forma: orizzontale (da molti verso molti) Attraverso due forme: orizzontale (da molti verso molti) e preferenziale (da uno verso alcuni predefiniti) Attraverso un'unica forma: verticale (da uno verso molti) 08. Cosa si intende per Sistema Pubblico di Connettività (SPC)? La rete che unisce tutti i siti istituzionali L'insieme delle infrastrutture e delle regole per la diffusione del patrimonio della Pubblica Amministrazione La rete Internet Pubblica Controllarne l'utilizzazione Non far circolare i propri dati personali Rendergli i dati anonimi per alcuni siti Chiedere la cancellazione per trattamento illecito 16. Quale legge italiana introduce i reati informatici? Legge 547/93 Testo Unico 47/83 Legge 128/2004 Non esistono ancora leggi a riguardo 17. Quale URL ci permette di consultare la Costituzione aggiornata http://www.leggi.it http://www.costituzione.it http://www.parlamento.it http://www.cortecostituzionele.it 18. Quali sono le condotte che la legge 547/93 art. 615ter. considera reato: Inviare posta indesiderata Introdursi abusivamente in un sistema informatico protetto Infrangere il digital copyright Inviare Cookie 19. Quali sono le forme di comunicazione sostenute da Internet Client server Una verso molti, molti verso molti Upload e download File sharing e molti verso uno 20. Descrivere e confrontare una rete Client-Server con una rete Peer- to-Peer, evidenziando le differenze tra le due tipologie. (gia’ sviluppata risposta 20 Lezione 13) 21. In merito all'informatica giuridica, definire il concetto di "Copyright". Il Digital Copyright e’ lo strumento tecnologico composto da norme stabilite al fine di disciplinare la distribuzione e l’utilizzo di opere intellettuali in formato digitale si possono distinguere a seconda che riguardino accorgimenti tecnici o clausole contrattuali. Il copyright è riconosciuto a livello internazionale, in particolare dall’art.27 co.2 della Dichiarazione dei Diritti dell’Uomo e dall’art.17 co.2 della Carta Fondamentale dell’Unione Europea. Tradizionalmente all’autore sono collegati due generi di diritti, la cui caratteristica principale è l’esclusività: 1) Diritti morali: l’autore ha il diritto di essere riconosciuto quale creatore dell’opera. Tale diritto è inalienabile. 2) Diritti patrimoniali: l’autore ha il diritto di sfruttare economicamente il prodotto del proprio lavoro intellettuale. In ambito informatico, è sorta l’esigenza di creare nuovi strumenti tecnologici di tutela per il “nuovo diritto d’autore” o “Digital Copyright”. La necessità di disciplinare la distribuzione e l’utilizzo di opere intellettuali in formato digitale costituisce il maggiore problema dell’attuale diritto d’autore. Gli studi più recenti hanno concepito la Gestione digitale dei diritti d’autore (DRM, Digital Rights Management), che sono il vero e proprio nucleo di un nuovo sistema tecnologico molto complesso, teso a predeterminare le modalità stesse della fruizione dell’opera e quindi a permettere all’autore il controllo della condotta del destinatario della medesima. Esse, previste dagli accordi internazionali, sono state accolte dalla legislazione sul copyright più recente, in U.S.A. e nell’Unione Europea, di conseguenza anche nel nostro ordinamento. Si possono distinguere due strumenti nel DRM: 1) Le informazioni sul regime dei diritti (CMI, Copyright Management Information); 2) Le misure tecnologiche di protezione (MTP). 22. Esporre il concetto di sicurezza informatica e cosa implica nei confronti di chi gestisce i dati sensibili. Il termine sicurezza informatica, cyber security o sicurezza digitale si riferisce a tutte le procedure messe in atto per proteggere informazioni (sostanzialmente dati come account, file, immagini, ecc.) con azioni e pratiche di difesa di computer, dispositivi mobili, server, rete, dati e sistemi elettronici da attacchi e danni informatici. Nel predisporre la prima normativa in tema di privacy, il Parlamento ha cercato di contemperare i diritti individuali e collettivi, approntando un sistema di adempimenti che non fosse eccessivamente oneroso per gli obbligati, ma che tutelasse in maniera effettiva il soggetto cui si riferiscono i dati, al quale vengono riconosciuti i diritti a: - non fare circolare i propri dati personali; - controllarne l’utilizzazione; - far cessare il trattamento illecito. I “dati sensibili” sono i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale.