Docsity
Docsity

Prepara i tuoi esami
Prepara i tuoi esami

Studia grazie alle numerose risorse presenti su Docsity


Ottieni i punti per scaricare
Ottieni i punti per scaricare

Guadagna punti aiutando altri studenti oppure acquistali con un piano Premium


Guide e consigli
Guide e consigli

Risposte domande Eipass 7 moduli user moduli 1-2-3-4 Didasko, Prove d'esame di Elementi di Informatica

Risposte domande Eipass 7 moduli user moduli 1-2-3-4 didasko

Tipologia: Prove d'esame

2020/2021

Caricato il 13/01/2021

mariodocsityweb
mariodocsityweb 🇮🇹

4.5

(394)

3 documenti

1 / 22

Toggle sidebar

Spesso scaricati insieme


Documenti correlati


Anteprima parziale del testo

Scarica Risposte domande Eipass 7 moduli user moduli 1-2-3-4 Didasko e più Prove d'esame in PDF di Elementi di Informatica solo su Docsity! 1 MODULO 1 - I_fondamenti_dell_ICT_5.0 A cosa servono le porte su un computer? A connettere dispositivi A seconda di come ci si connette, ci sono due tipi di rete: una basata sull’impiego di cavi (cablata) ed una che non ne prevede l’utilizzo (wireless) VERO Alcuni computer hanno una scheda video dotata di RAM. VERO Android è il sistema operativo utilizzato da molti smartphone e tablet. Vero Attiva lo strumento “cronologia file” di Windows 10 Clicca: Aggiornamento e sicurezza, a sinistra BACKUP, +aggiungi un’unità. Attualmente una rete cablata che velocità massima pu raggiungere? 1000 mbps AVG è il nome di un antivirus. VERO Avvia una scansione veloce del computer con Windows Defender Clicca: protezione da virus e minacce, analisi veloce. Che cos’é il Bluetooth? Un sistema di comunicazione tra dispositivi basato su frequenze radio a corto raggio Che cos’è il centro notifiche di Windows 10? È la finestra che Windows usa per darti informazioni importanti, aggiornamenti o avvisi Che cos’è il desktop di un computer? Lo spazio centrale da cui partire per compiere qualsiasi operazione Che cos’è il sistema operativo? Il software che garantisce le funzioni base che consentono il funzionamento del computer Che cos’è il software di un computer? È la parte logica di un dispositivo elettronico, composta dai programmi Che cos’è il touchpad? Il mouse integrato nei computer portatili Che cos’è il trackball? Un dispositivo di puntamento simile al mouse, caratterizzato da una sfera che risponde con molta precisione alle sollecitudini dell’operatore Che cos’è il Wi-Fi? È la tecnologia che permette ai dispositivi di connettersi tra loro in una rete locale senza l’uso di cavi di collegamento. Che cos’è l’hardware di un computer? L’insieme dei componenti materiali di un computer, come la tastiera, il mouse, la scheda madre, la scheda video, la stampante, e così via Che cos’è l’unità ottica? E’ il lettore CD e DVD presente in un’unità di sistema Che cos’è la CPU di un PC? Il processore Che cos’è la Randon Access Memory (RAM)? è lo spazio in cui "il processore" acquisisce, elabora e registra i dati di tutte le operazioni in esecuzione Che cos’e un dato? Un elemento che reca un contenuto informativo minimo e non consente, da solo, di acquisire nuova conoscenza Che cos’è un “Driver”? E’ un programma che controlla uno specifico tipo di hardware Che cos’è un “update”? Una piccola modifica o miglioramento di un software, accessibile agli utenti in modo gratuito Che cos’è un “upgrade”? La nuova versione di un software Che cos’è un’unità a stato solido o SSD? E’ un hard disk che si contraddistingue per la sua velocità di fuzionamento Che cos’è una LAN? Una piccola rete di computer estesa su area ridotta come una stanza o un ufficio Che cos’è una rete MAN? Una rete composta da più reti LAN Che cos’è una rete WAN? Una rete composta da più reti MAN Che cos’è Windows 10? Un sistema operativo Che cosa fa il sistema operativo di un computer? Gestisce i programmi, le risorse del computer, la sua sicurezza e protezione Che cosa fa la CPU di un computer? Estrae le istruzioni del programma dalla memoria, le interpreta, le esegue una dopo l’altra, fino ad ottenere il risultato Che cosa fa lo strumento per la sicurezza “Controllo Account Utente” di Windows 10? Invia un avviso che chiede una conferma per continuare ad installare un programma o modificare le impostazioni avanzate Che cosa sono le unità di memoria di massa di un PC? Sono degli alloggiamenti in cui si sistemano i vari componenti di archiviazione Clicca su un “tasto alfanumerico” tasti rosa Clicca su un “tasto di controllo”. Tasti rossi 2 Clicca su un tasto di “funzione”. Tasti viola Clicca su un tasto di “spostamento” Tasti verdi Cosa indica il termine WLAN? Wireless Local Area Network Come è possibile ottimizzare e mettere in sicurezza i propri dati? Mediante frequenti operazioni di backup e ottimizzazione Come è possibile recuperare i file presenti nel Cestino? Mediante la funzione Ripristina Come si chiama la posizione che ha una cartella nel sistema di archiviazione? Percorso (directory) Come si definisce la struttura gerarchica delle directory Struttura ad albero o albero delle directory Cos’è il bit-rate di una rete? La velocità di trasmissione di una rete in un dato intervallo di tempo Cos’è il WI-Max? Una connessione senza fili a banda larga più performante rispetto al Wi- Fi Cos’è un file? Un file è un insieme di informazioni che possono rappresentare dei dati o anche le istruzioni di un programma Cos’è un firewall? I firewall sono software che filtrano tutte le connessioni in entrata e in uscita dal tuo PC Cos’è un Open Source Software? Software per il quale il codice sorgente è lasciato accessibile agli utenti e ad altri sviluppatori Cos’è un’applicazione? Un software che l’utente installa per implementare nuove funzionalità Cos’è una cartella? Un luogo fisico del disco rigido, o di una memoria di massa, in cui sono memorizzati i file Cos’è una Directory? Una sorta di contenitore sia file sia altre directory Cos’è Windows Update? Uno specifico programma di Windows che automatizza le operazioni di aggiornamento Cosa è Internet? E’ una rete di computer mondiale ad accesso pubblico Cosa fa un firewall? Impedisce a terzi, mediante accesso remoto, di violare la sicurezza dei nostri dati Cosa forma l’insieme delle directory? Il filesystem Cosa impedisce il Copyright: La riproduzione non autorizzata delle opere da esso tutelate Cosa impedisce il Copyright? La riproduzione non autorizzata delle opere da esso tutelate, prevedendo, altresì, pene specifiche per le violazioni Cosa indica il termine “download”? E’ il prelievo di file da un computer remoto Cosa indica la sigla LPT? Una porta “Parallela” Cosa indica la sigla RS232? Una porta “Seriale” Cosa possono contenere le directory? File e/o altre directory Cosa si indica con il termine cartelle? Un luogo fisico del disco rigido, o di una memoria di massa, in cui memorizzare file Cosa sono LAN, MAN e WAN? Sono diversi tipi di rete CPU vuol dire: Central processing Unit Da cosa dipende, tra l’altro, la qualità di una Rete? Dalla velocità di trasmissione dei dati che vengono scambiati sulla rete stessa Dal centro notifiche Windows 10, esegui i comandi per avviare Windows 10 in modalità tablet Clicca: in basso a destra centro notifiche , modalità tablet. Dal centro notifiche Windows 10, esegui i comandi per modificare “data e ora” Clicca: in basso a destra , tutte le impostazioni, data ora e lingua, impostazioni aggiuntive di data e ora internazionali, imposta data e ora, modifica data e ora. Dell’energia utilizzata dal computer quanta, in percentuale, è effettivamente richiesta per il lavoro dell’hardware e quanta serve solamente a tenerlo in funzione? 30% hardware, 70% serve solamente al suo funzionamento Di quale tipo di rifiuti fanno parte i computer? RAEE Dopo aver fatto doppio clic su un’icona, cosa accade? Si aprono finestre che permettono di vedere tutti i file relativi all’icona selezionata e/o parte un eseguibile Ergonomia è una disciplina che studia la migliore integrazione tra lavoro umano, macchina e ambiente di lavoro, finalizzata al maggior rendimento del lavoro stesso: VERO Gli hard disk possono essere solo interni al computer. Falso 5 Per consentire al corpo di recuperare dagli sforzi: È buona abitudine effettuare delle pause Per difendere il proprio computer da potenziali minacce, è importante aggiornare costantemente il sistema operativo in uso. In Windows 10, esegui i comandi per verificare la disponibilità di nuovi aggiornamenti. Clicca: Aggiornamento e sicurezza, verifica disponibilità aggiornamento Per e-learning si intende la possibilità di imparare sfruttando la rete internet e la diffusione di informazioni a distanza: VERO Per installare una LAN pu non essere necessario: Il cavo telefonico Per risparmiare energia, è consigliabile attivare lo screensaver. FALSO Per salvaguardare i consumi di energia è preferibile Diminuire la luminosità dello schermo Per salvaguardare i consumi di energia è preferibile: Ibernare anziché mettere in modalità sleep Per sapere quante informazioni possono essere gestite da un determinato gruppo di bit (ad esempio 3 bit), quale operazione bisogna effettuare? Moltiplicare il valore 2 per se stesso tante volte quanti sono i bit disponibili Per vedere le caratteristiche di un file, come la creazione o le dimensioni, occorre selezionare la sua icona, cliccare con il tasto destro del mouse e scegliere le proprietà: VERO Qual è (approssimativamente) il bit-rate in entrata di una ADSL? Da 7 ai 100 mbps Qual è l’interfaccia dove puoi collegare i monitor? DVI Qual è l’interfaccia dove puoi connettere subwoofer, casse posteriori, casse anteriori, l’impianto audio e il microfono? Jack audio Qual è l’interfaccia multimediale ad alta definizione? HDMI Qual è l’interfaccia per hard disk esterni di ultima generazione? eSATA Quale delle seguenti affermazioni è falsa: Il comando "Salva con nome" permette di Salvare automaticamente un file Quale di queste configurazioni ha le migliori prestazioni? CPU 3,0 GHz - RAM 4 GB - Scheda video 512 MB - Hard disk 500 GB Quale fra questi valori rappresenta l’unità di misura utilizzabile per definire i multipli del byte? 1024 Quale numero decimale rappresenta il numero binario 1111? 15 Quale tecnologia è simile al Wi-Fi pur avendo potenzialità maggiori? Il Wi-max Quale tra i seguenti è un esempio di penna ottica? Il lettore di codice a barre Quale tra i seguenti è un esempio di WAN? internet Quale tra i seguenti è un importante strumento di Windows 10 per la sicurezza del proprio computer? Il controllo account utente Quale tra i seguenti non è un dispositivo di Input? Monitor Quale tra i seguenti non è un dispositivo di Output? Tastiera Quale tra i seguenti non è un sistema operativo? Exploler Quali sono gli elementi che consentono di identificare un file? Il nome e l’icona Quali sono i componenti fondamentali di ogni computer? Hardware e Software Quali sono i dispositivi che solitamente e secondo i casi particolari un ISP fornisce insieme al servizio di accesso alla Rete? Modem, router, computer, smartphone o tablet Quali sono i principali oggetti che il sistema operativo utilizza per organizzare le informazioni sul tuo PC? File e cartelle Quali sono i tipi di compat disc disponibili sul mercato? CD-ROM, CD-R, CD-RW Quali sono le componenti elettroniche contenute nella scheda madre di un PC? Il processore, il chipset, la memoria, la batteria, le slot di espansione, i connettori I/O e i circuiti elettronici Quali sono le parti fondamentali di un PC standard? Unità di sistema, Monitor, Tastiera, Mouse, Altoparlanti, Disco rigido esterno, Stampante 6 Quali sono le principali modalità di connessione ad internet? La linea telefonica, la telefonia mobile e il Wi-max Quando si passa molto tempo al computer è importante: Evitare di assumere posture errate ed è opportuno adottare una posizione comoda Secondo la licenza d’uso di un software, l’utente può: Usare il Software senza poterlo duplicare Se non ricordiamo dove abbiamo archiviato un file cosa possiamo fare? In ogni sistema operativo è presente la funzione di ricerca che permette di localizzare i file Se salviamo un file in una destinazione in cui è già presente un file con lo stesso nome, cosa avviene? Il sistema operativo chiederà l’autorizzazione a sovrascrivere la versione già presente Si definiscono ISP (Internet Service Provider) le aziende che… Ti permettono di navigare in Internet (ad esempio la tua compagnia telefonica) Su tutti i sistemi operativi è possibile regolare diverse opzioni di accessibilità volte a rendere più accessibile l’uso del computer per i disabili Vero Tramite la tecnologia Wi-Fi i dispositivi come computer, notebook, tablet e smartphone, si possono collegare ad Internet. VERO Un algoritmo è: Una sequenza logica di istruzioni elementari Un insieme di 8 bit cosa compone? Un byte Un Modem consente: la comunicazione di più computer per il tramite della linea telefonica Un software con licenza d’uso è un software: Per il quale è necessario disporre di una licenza d'uso a pagamento Un software freeware è un software: Distribuito gratuitamente Un software open source è un software: Aperto al contributo di quanti volessero apporne modifiche ritenute utili e significative Un software shareware è un software: In versione prova Windows è un sistema operativo a interfaccia: grafica 1 2-Navigare_cercare_informazioni_sul_web_5 A cosa serve il filtro di ricerca avanzata “diritti di utilizzo” presente nel motore di ricerca Google? Serve a ricercare nel Web il materiale liberamente utilizzabile Accedi alla cronologia di Google Chrome, e cancella la pagina al suo interno. Clicca su: Menù—Cronologia—Cronologia—Spunta su certificazione informatica europea—Elimina—Rimuovi “Adobe Reader” è un plug-in integrabile nei browser, con cui visualizzare i documenti in formato PDF. VERO “HTTPS” è una combinazione di caratteri corrispondente: ad un protocollo Alcuni pop-up vengono utilizzati affinché i software comunichino con l’utente. VERO Apri una nuova finestra del browser Google Chrome OPZIONI (menù) —> NUOVA FINESTRA Attribuire nomi significativi a file e cartelle aiuta a rendere più semplice il recupero e l’organizzazione: VERO Cancellare i dati di navigazione è un’azione che può rivelarsi utile in tutte quelle occasioni in cui si utilizzano dispositivi di connessione ad Internet condivisi, come spesso accade nelle biblioteche pubbliche o in un Intenet café. In Google Chrome, cancella TUTTI i dati di navigazione dalla cronologia. Clicca su: Menù—cronologia—cronologia—cancella dati di navigazione— cancella dati Che cos’è “Adobe Reader”? Un plug-in Che cos’è “Internet”? La più grande Rete informatica al mondo che consente ai dispositivi ad essa collegati di scambiarsi informazioni Che cos’è il “Web”? L’insieme delle pagine dei siti, i cui contenuti sono racchiusi in appositi server localizzati in parti diverse del mondo Che cos’è la “posta elettronica”? Un servizio web con cui gli utenti registratisi presso un provider possono inviare e ricevere messaggi di testo ai quali allegare file di formato diverso, come immagini, audio, pdf e così via. Che cos’è la combinazione di lettere HTTPS che spesso anticipa l’indirizzo di un sito web? Un protocollo di comunicazione Che cos’è la “cronologia” di un browser? Uno strumento di memorizzazione delle pagine web visitate in precedenza Che cos’è Outlook 2016? È una speciale applicazione, denominata “client mail”, con cui gestire la posta elettronica sul proprio computer o dispositivo, prodotta dalla Microsoft Che cos’è un “browser”? Un’applicazione la cui funzione principale è visualizzare le pagine web dei siti visitati e consentire le operazioni di interazione con esse Che cos’è un “Internet Service Provider”? Una speciale compagnia privata che si occupa di fornire servizi ai quali accedere tramite Internet Che cos’è un “link”? Un collegamento tra pagine web Che cos’è un “motore di ricerca”? È un particolare strumento capace di “scandagliare” il Web per trovare le informazioni desiderate Che cos’è un “Uniform Resource Locator”? Una combinazione di caratteri con cui riconoscere una particolare risorsa web all’interno dei server Che cosa comprende ogni singola scheda aperta in una finestra del browser? Una pagina web, gli strumenti e i menu di navigazione Che cosa generano in modo automatico i browser durante la navigazione in Rete? La cronologia Che cosa sono gli “allegati” di una email? Sono file contenenti documenti di testo, immagini, suoni, video, archivi compressi inviati insieme ad una email Che cosa sono i “cookie”? Sono piccoli file memorizzati durante la navigazione in Rete sul computer dell’utente affinché lo si possa identificare successivamente. Che cosa sono i “plug-in” di un browser? Sono piccoli programmi aggiuntivi che si integrano con il browser, la cui utilità è visualizzare specifici contenuti delle pagine web. Che cosa sono i “pop-up”? Sono finestre che compaiono automaticamente sullo schermo durante la navigazione in Rete Che cosa sono i “Preferiti” di un browser? Sono i riferimenti a specifiche pagine web scelte dall’utente Che cosa sono le “schede” di un browser? Sono strumenti tramite cui avviare più istanze di navigazione nella stessa finestra del browser Cliccando su un link assegnato ad una parola, un’immagine o a un qualsiasi altro elemento compreso in una pagina web, è possibile accedere ai contenuti ad esso collegati, racchiusi in un’altra pagina web. VERO Come impostazione predefinita, il browser Google Chrome salva i file scaricati dal Web in un’apposita cartella del sistema operativo. Come si chiama tale cartella? Download Come possiamo capire durante la navigazione in Rete se ci siamo imbattuti in un sito “sicuro”? Dobbiamo osservare nella barra degli indirizzi del browser se stiamo comunicando tramite il protocollo HTTPS Come tutti i programmi, anche il browser deve essere regolarmente aggiornato. VERO Con il termine server, si indicano i computer nei quali vengono conservati i dati ed ogni tipo di risorsa facente parte del Web. VERO Cos’è un “email client”? Un programma di gestione della posta elettronica Cosa è il “Cestino”? E’ uno spazio del disco fisso, destinato a contenere provvisoriamente i file e le cartelle eliminati Cosa si intende per “software in versione beta”? Software in versione di prova (non definitiva) Cosa sono IMAP e POP Sono due protocolli di comunicazione della posta elettronica in arrivo Cosa sono le applicazioni “Open Source”? Sono applicazioni instancabili gratuitamente che possiedono molte funzioni paragonabili a quelle delle applicazioni più costose 4 Nella pagina web del motore di ricerca Google Chrome, esegui i comandi per impostare una ricerca avanzata Clicca su: Impostazioni (in basso a destra) – ricerca avanzata Nella stessa finestra del browser, è possibile aprire più schede VERO Ogni scheda aperta in una finestra del browser pu contenere più pagine web contemporaneamente FALSO Outlook è un’applicazione per gestire la posta elettronica sul proprio computer o dispositivo. VERO Per catturare l’immagine dell’intero schermo si utilizza il tasto: Stamp Per collegarsi ad Internet, quindi per accedere ai contenuti del Web, bisogna ricorrere ad una speciale applicazione denominata browser. VERO Per difendersi da eventuali virus informatici è necessario disporre: Di un antivirus Per far sì che una pagina web visitata sia nuovamente raggiungibile, in quale sezione del browser occorre aggiungerla? Ai preferiti Per inviare file di grandi dimensioni: è necessario ricorrere ai servizi di cloud storage come Dropbox, One drive o Google Drive Per spostare una finestra, è sufficiente Fare clic sulla Barra del Titolo e trascinare tenendo premuto il tasto sinistro del mouse. Per usufruire di un “servizio di posta elettronica”, occorre per prima cosa creare un proprio indirizzo di posta elettronica presso un provider, uno dei tanti fornitori di tale servizio web. VERO Per visualizzare la coda di stampa di una stampante E’ necessario effettuare il doppio clic sull’icona della stampante che appare accanto all’orologio di sistema mentre si sta stampando Posso interrompere un processo di stampa già avviato? Si, posso interromperlo attraverso una apposita finestra di dialogo Qual è l’anno di nascita del WEB (World Wide Web)? 1989 Qual è l’estensione di un file del Blocco note? TXT Qual è uno dei metodi più impiegati per garantire la sicurezza delle comunicazioni in Rete? La crittografia Quale combinazione di tasti consente il passaggio veloce tra più programmi in esecuzione? Alt+Tab Quale dei seguenti nomi non corrisponde ad un “motore di ricerca”? Chrome Quale delle seguenti affermazioni non è corretta? Mozilla Firefox è un motore di ricerca Quale scorciatoia di tastiera chiude rapidamente la finestra o l’applicazione attiva? ALT + F4 Quale sistema di crittografia dei dati è utilizzato in informatica? Il sistema asimmetrico Quale tra i seguenti è il formato di un archivio compresso? ZIP Quale tra i seguenti non è un sistema operativo? Internet Explorer Quali sono i principali elementi di una “casella di posta elettronica”? Posta in arrivo, Posta inviata, Bozze, Spam, Cestino Quando la navigazione sul Web avviene in modo sicuro, nella barra degli indirizzi compare un simbolo a forma di lucchetto. VERO Quando la navigazione sul Web avviene in modo sicuro, nella barra degli indirizzi compare un simbolo a forma di lucchetto. VERO Quando si ricerca un’informazione in Internet, il dispositivo utilizzato per la navigazione in Rete invia una richiesta all’ISP (Internet service Provider) tramite il browser in uso, affinché individui la “strada” per raggiungere il server che ospita la pagina ricercata. VERO Safari è il nome del browser compreso nel sistema operativo Windows 10. FALSO Se elimino un file da un supporto esterno di memoria (ad esempio da una pendrive) posso recuperarlo? No, il file viene definitivamente cancellato senza essere depositato nel Cestino Se si installano aggiornamenti del sistema operativo, devo aggiornare anche le applicazioni installate? No, non è necessario Supponiamo di avere la necessità di cercare tutti i file che hanno come estensione “bmp”; quale, tra le seguenti è la corretta stringa di caratteri da inserire nel campo trova? *.bmp Tramite i motori di ricerca è possibile navigare in Rete. FALSO Tramite il browser puoi anche stampare una pagina web. In Google Chrome, esegui i passaggi per stampare la pagina web corrente. clicca su impostazioni (i 3 puntini) —> Stampa —> stampa Tramite il motore di ricerca Google è possibile eseguire delle ricerche di immagini sul Web. VERO Un database è un archivio di dati strutturati, di dati, cioè, organizzati in modo tale da facilitarne la consultazione. VERO Un indirizzo di posta elettronica è composto da: nome reale o liberamento scelto dall’utente; simbolo @; fornitore del servizio Uno dei metodi più impiegati per garantire la sicurezza delle nostre comunicazioni in Rete è quello di crittografarli. VERO Windows 10 è il nome di un particolare browser scaricabile gratuitamente collegandosi al Web. Falso 5 1 3-Comunicare_e_collaborare_in_rete_5 Crea una nuova cartella nel tuo spazio di archiviazione Google Drive. NUOVO —> CARTELLA —> CREA “conteggio parole” è accessibile mediante il menu strumenti —> conteggio parole A cosa serve l’applicazione Contatti di Windows 10? Consente di gestire le proprie rubriche attraverso un’unica applicazione Android è un sistema operativo open source VERO Che cos’è Coursera? È una piattaforma che dà accesso a corsi di appredimento e istruzione gratuiti Che cos’è Gmail? Il servizio di posta elettronica di Google Che cos’è Google Calendar? Un servizio con cui creare più calendari da condividere Che cos’è Google Hangouts? Un servizio con cui inviare messaggi, eseguire sia telefonate che videochiamate tramite Internet Che cos’è il Bluetoth? È uno standard di comunicazione che permette a dispositivi diversi di scambiarsi dati tramite il wireless Che cos’è il “cloud computing” Una tecnologia informatica che consente di usufruire, tramite server remoto, di risorse software e hardware, il cui utilizzo è offerto come servizio da un provider Che cos’è il “cloud storage”? Un servizio di archiviazione dati all’interno di uno spazio personale, accessibile tramite Internet ed offerto da diverse aziende specializzate, dette provider. Che cos’è il “cloud”? Uno spazio di archiviazione dati Che cos’è il backup? Una copia di sicurezza di un certo numero di file e cartelle Che cos’è l’autenticazione? Un sistema di riconoscimento utilizzato dai fornitori di servizi online Che cos’è l’Internet mobile? Un tecnologia che consente ai dispositivi di rimanere connessi ad Internet anche se lontani da una rete Wi-Fi Che cos’è la sincronizzazione? Il processo secondo cui più utenti accedono agli stessi file e cartelle tramite i rispettivi account Che cos’è lo SCORM (Shareable Courseware Object Reference Model)? È uno standard messo a punto dal governo USA per definire il formato dei Learning Object Che cos’è Moodle (Modular Object-Oriented Dynamic Learning Environment)? Una piattaforma di e-learning Che cosa avviene durante la “sincronizzazione bidirezionale”? I dati modificati in una posizione vengono aggiornati anche nelle altre posizioni Che cosa serve per utilizzare Hangouts? Un account Google, un computer o un telefono con fotocamera e microfono, una connessione dati a Internet Che cosa si intende per “ambiente di apprendimento online”? La possibilità di accedere ad una piattaforma telematica in cui sono sempre disponibili strumenti didattici, collaborativi e di contatto con gli altri partecipanti alla formazione Che cosa sono i “Learning Object”? Sono gli strumenti didattici necessari per tenere un corso online Che cosa sono i MOOC (Massive Open Online Course)? Sono corsi di apprendimento e istruzione gratuiti erogati tramite piattaforme e-learning open Ci sono servizi di chat che prevedono solo l’uso di: Nickname Come è possibile iscriversi ai servizi VoIP? Compilando un form on-line Con la “sincronizzazione mirroring” i file modificati in una posizione vengono automaticamente aggiornati anche in tutte le altre. FALSO Con la “sincronizzazione unidirezionale” i file presenti in una posizione sono gli stessi presenti in tutte le altre. FALSO Condividi il file presente all’interno del tuo spazio di archiviazione Google Drive tramite un link. Clicca su: Omino + (a destra) – ottieni link condivisibile Condividi il file presente all’interno del tuo spazio di archiviazione Google Drive, in modo che chi lo riceve possa modificarlo e condividerlo a sua volta. Clicca su: Omino +(a destra)—Può modificare Condividi il file presente all’interno del tuo spazio di archiviazione Google Drive, in modo che chi lo riceve possa soltanto visualizzarlo. Clicca su: Omino + (a destra)—Penna (modifica)—Può visualizzare. Condividi il file presente all’interno del tuo spazio di archiviazione Google Drive, in modo che chi lo riceve possa visualizzarlo ed aggiungere dei commenti. Clicca su: omino + a destra—modifica—può commentare Crea una nuova cartella nel tuo spazio di archiviazione Google Drive. Clicca su: Nuovo—Cartella--Crea Cos’è Google Drive? Un servizio di archiviazione e condivisione di file e cartelle online Cos’è il VoIP? È un modo di telefonare utilizzando le tecnologie di comunicazione tipiche di Internet Cos’è un account utente? È una chiave d’accesso personale a un determinato servizio online Cos’è un Webinar? Un seminario online cui è possibile partecipare solo con invito o registrazione Cos’è WhatsApp? Un’applicazione o App di messaggistica istantanea Cosa puoi proporre sui Webinar? Informazione e approfondimento su un certo argomento, presentazioni promozionali di un prodotto e corsi di formazione o riunioni plenarie aziendali 4 Sincronizza i file e le cartelle presenti nella cartella Documenti di Windows 10, con il tuo spazio di archiviazione Google Drive. Clicca su: ^ (in basso a destra)—nuvoletta—tre puntini—preferenze— spunta su documenti--ok Un documento in verticale, stampa: Meno caratteri per rigo dello stesso documento in orizzontale. Un servizio di posta elettronica come Outlook è una soluzione di clod computing SaaS. VERO Una delle funzioni tipiche di una piattaforma di e-learnig è l’interattività. Ci significa che ogni utente pu interagire con chi gestisce l’ambiente di apprendimento e ricevere feedback adeguati e veloci. VERO 5 1 4-Sicurezza_informatica_5 A cosa serve il “firewall”? Serve a bloccare i programmi potenzialmente dannosi sia prima che entrino nel computer, sia una volta entrati al suo interno affinché non infettino altri dispositivi eventualmente collegati A cosa servono la “username” e “password”? Servono per autenticarsi ed entrare in un sistema A cosa si riferiscono le sigle WEP, WPA e WPA2? A protocolli di sicurezza per reti Wi-Fi Che cos’è “Google Authenticator”? Un’applicazione che consente la doppia autenticazione Che cos’è il “firewall”? Uno strumento di difesa del computer Che cos’è il “jamming”? Un tipo di attacco che consiste nel creare interferenze per rendere inutilizzabile un canale di comunicazione via radio Che cos’è il “Man-in-the-middle-attack”? Un tipo di attacco che consiste nel carpire informazioni in una comunicazione, interponendosi tra le parti coinvolte Che cos’è il “phishing”? Una truffa informatica il cui fine è ingannare la vittima fingendosi un ente affidabile affinché fornisca informazioni personali, dati finanziari o codici di accesso Che cos’è il “Social Network Poisoning”? Un particolare tipo di azioni malevoli volte ad introdurre profili artefatti e relazioni inesistenti sui social network Che cos’è il “trojan horse”? È un programma che l’utente scarica perché ha funzionalità utili e desiderate, ma che, se eseguito, avvia, a sua insaputa, istruzioni dannose per i file Che cos’è il “Wi-Fi”? Una tecnologia che consente a dispositivi diversi di comunicare senza il ricorso ad alcun tipo di cavo Che cos’è il “worm”? È un programma che rallenta il sistema attivando operazioni inutili e dannose Che cos’è “l’eavesdropping”? Una tecnica di intercettazione non autorizzata delle conversazioni private altrui il cui fine è registrare tutte le informazioni utili (come per esempio login e password) che si riesce a carpire Che cos’è la “firma digitale”? È uno strumento capace di garantire l’autenticità del mittente che ha inviato una email, e l’integrità dei contenuti in essa presenti poiché criptati durante la trasmissione Che cos’è la “One-Time Password” (OTP)? Una password valida solo per un accesso o una transazione Che cos’è la “scansione”? È il processo di analisi del computer o dispositivo in uso compiuto dall’antivirus al fine di rilevare delle minacce Che cos’è la “social engineering”? Una manipolazione psicologica che induce chi ne è vittima a comportarsi in una determinata maniera o rivelare informazioni personali senza rendersene realmente conto Che cos’è lo “spam”? Un disturbo arrecato da terzi alla nostra comunicazione online, che consiste nell’invio di email solitamente a contenuto pubblicitario senza averle richieste Che cos’è lo “standard ISO/27001”? È una norma internazionale che definisce i requisiti per impostare e gestire un sistema di gestione della sicurezza delle informazioni (SGSI o ISMS, dall'inglese Information Security Management System), ed include aspetti relativi alla sicurezza logica, fisica ed organizzativa Che cos’è “ProtonMail”? Un servizio gratuito di email criptate È il processo di analisi del computer o dispositivo in uso compiuto dall’antivirus al fine di rilevare delle minacce Che cos’è un “antivirus”? È uno speciale software con cui rilevare ed eliminare programmi malevoli che insidiano la sicurezza dei computer Che cos’è un “malware polimorfo”? Un particolare tipo di malware capace di nascondere il proprio codice Che cos’è un “malware”? Un qualsiasi programma creato allo scopo di causare danni ad un dispositivo su cui viene eseguito e sui dati che vi sono immagazzinati. Che cos’è un “nodo” di una rete informatica LAN (Local Area Network)? Qualsiasi computer o dispositivo collegato alla rete Che cos’è una “rete LAN a bus”? È una rete informatica i cui nodi sono agganciati direttamente al medesimo cavo fisico Che cos’è una “rete LAN ad anello”? È una rete informatica i cui nodi sono collegati in fila, in modo tale che l’ultimo si connetta al primo, chiudendo così il cerchio Che cos’è una “rete LAN mesh”? È una rete informatica i cui nodi sono collegati senza seguire un ordine gerarchico preciso, potendo comportarsi sia come “server” che come “client” Che cos’è una “rete LAN a stella”? È una rete informatica i cui nodi sono collegati ad uno stesso dispositivo 4 L’“integrità dei dati” prevede che: i dati siano effettivamente quelli che le parti in causa legittimamente sono convinti che siano L’IT Security rappresenta: l’insieme delle tecnologie e dei processi progettati per garantire la protezione di reti, sistemi operativi, programmi, dati e informazioni da accessi non autorizzati, attacchi e danni L’obiettivo della sicurezza informatica è di garantire cinque aspetti dell’ICT. Quali? Integrità, confidenzialità, disponibilità, non ripudio e autenticazione L’utilizzo di una password per accedere ad un computer è una misura di sicurezza facoltativa. FALSO La “confidenzialità dei dati” prevede che: solo le persone autorizzate abbiano accesso alle risorse scambiate La “disponibilità dei dati” prevede che: coloro che ne hanno diritto devono poter sempre accedere ad un servizio o alle proprie risorse La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono diversi tipi di scansione. In particolare, la “scansione completa”: analizza i file e le applicazioni in esecuzione in tutte le unità del computer La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono diversi tipi di scansione. In particolare, la “scansione intelligente”: verifica le aree più soggette a infezione La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono diversi tipi di scansione. In particolare, la “scansione rapida”: verifica l’integrità dei file caricati all’avvio del sistema operativo e la memoria di sistema La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono diversi tipi di scansione. In particolare, la “scansione su misura o personalizzata”: consente di selezionare le unità e le cartelle da sottoporre a scansione La maggior parte dei browser consentono di memorizzare i propri dati personali, in modo che non si debba inserirli ogni volta. Tuttavia, questo sistema anche se comodo, pu far sì che terze persone o organizzazioni si approprino delle informazioni inserite per inviare dei messaggi di “spam”. È quindi una buona precauzione non inserire il proprio indirizzo email nel browser. VERO La modalità “personal” del protocollo WPA (Wi-Fi Protected Access) è adatta alla sicurezza delle reti Wi-Fi aziendali. FALSO La modalità “personal” del protocollo WPA (Wi-Fi Protected Access) è adatta alla sicurezza delle reti Wi-Fi domestiche. VERO Lo “sniffing”: è l’attività di intercettazione passiva dei dati che transitano in una rete telematica Lo “standard ISO/27001” è una norma internazionale che definisce i requisiti per i sistemi di gestione sicurezza per la catena di fornitura. FALSO Nell’ambito dell’IT Security si protegge l’insieme delle componenti essenziali del computer (sistemi operativi, programmi e dati), e le reti che mettono in connessione i singoli dispositivi informatici. VERO Nella tua casella di posta elettronica Gmail, accedi alla finestra dalla quale impostare un “filtro antispam”. Seleziona l’email, clicca i tre puntini, filtra i messaggi di questo tipo Nella tua casella di posta elettronica Gmail, clicca sul pulsante per accedere alla finestra dalla quale verificare le attività svolte sul tuo account. Clicca su: Dettagli (in basso a destra) Nella tua casella di posta elettronica Gmail, esegui i comandi per cambiare la password di accesso. Clicca su: Impostazioni—Impostazioni—Account e importazione—Cambia password Nella tua casella di posta elettronica Gmail, esegui i comandi per “eliminare definitivamente” una email segnalata come “spam”. spam —> seleziona l’email —> Elimina definitivamente Nella tua casella di posta elettronica Gmail, esegui i comandi per “eliminare” un filtro esistente. Clicca su: Impostazioni—Impostazioni—Filtri e indirizzi bloccati— Seleziona email--Elimina Nella tua casella di posta elettronica Gmail, esegui i comandi per “modificare” un filtro esistente. Clicca su: Impostazioni—Impostazioni—Filtri e indirizzi bloccati— Seleziona email--Modifica Nella tua casella di posta elettronica Gmail, esegui i comandi per “segnalare” una email ricevuta come “spam”. Spunta sulla prima email--- in alto selezionare la terza opzione esagono con punto esclamativo Nella tua casella di posta elettronica Gmail, esegui i comandi per spostare nella sezione “posta in arrivo” una email precedentemente contrassegnata come “spam”. Spam —> selezionare mail —> Non spam Non è importante aggiornare periodicamente l’antivirus, poiché è sempre efficace contro ogni tipo di minaccia. FALSO 5 Non si possono inserire commenti in ogni cella. FALSO Normalmente le reti LAN (Local Area Network) sono gestite da un amministratore di sistema, il quale deve riconoscere la natura degli attacchi informatici e mettere quindi in campo le giuste contromisure. VERO Per cancellare il contenuto di diverse celle contemporaneamente, si pu Tutti i precedenti Per individuare i file infettati, gli antivirus più evoluti adottano un sistema, definito real-time, capace di analizzare le operazioni eseguite istantaneamente sul PC, e comprendere se si svolgano in maniera corretta o, in qualche modo, allarmante. Vero Per modificare i dati esistenti in una cella, senza doverli digitare tutti nuovamente, dovete (due risposte corrette) Fare doppio clic nella cella - Fare clic nella barra della formula Per prevenire il furto d’identità è consigliabile non riutilizzare mai la stessa password per diversi account e modificarle spesso. VERO Per selezionare un intervallo di celle è sufficiente inserire nella casella nome A1:B6 Per selezionare un intervallo di celle è sufficiente inserire nella casella nome: X:Y Per selezionare una colonna, il metodo più semplice è Fare clic sull’intestazione della colonna. Per tenere sicuri i nostri messaggi di posta elettronica possiamo: Cifrarli Per tenere sicura la nostra posta elettronica, possiamo crittografare le email utilizzando specifici programmi. In questo modo, gli intrusi non potranno né leggerle né modificarle. VERO Premere il tasto CANC, elimina il contenuto e la formattazione di una cella. FALSO ProtonMail” è un servizio di rimozione online di malware. FALSO Qual è il più immediato sistema di protezione dai malware? L’antivirus Qual è l’estensione di un file di Excel? .xls Qual è l’estensione di un file di Microsoft Excel 2007? xlsx Qual è l’informazione proveniente da un grafico a torta? La ripartizione di una quantità totale in più parti distinte Qual è la formula corretta per calcolare la differenza tra due celle X e Y? (Individuare le 2 risposte corrette) “=X-Y” - “=SOMMA(X-Y)” Qual è la prima azione da compiere quando ci accorgiamo che qualcuno sta utilizzando il nostro profilo social in modo illecito? Cambiare la password Qual è la procedura per proteggere un documento Word con la password? Clicca su: FILE—Informazioni—Proteggi documento—Crittografia con password. Qual è lo scopo principale dell’IT Security? Garantire la protezione dell'integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in rete Quale dei seguenti è un buon metodo per rendere sicuri i propri file? Inserire una password per aprirli Quale dei seguenti mostra il contenuto della cella attiva? Barra della formula Quale delle seguenti è una misura utile per non ricevere messaggi di “spam”? Non pubblicare il proprio indirizzo email in pagine web Quale delle seguenti regole non si deve osservare quando si sceglie una “password” per accedere alla propria casella di posta elettronica? Deve essere il più semplice possibile Quale tasto devi utilizzare per evidenziare celle Non Contigue? CTRL Quale tra i seguenti non è un messaggio di errore? ERRORE! Quando riceviamo una email per così dire “sospetta”, possiamo: spostarla nella casella Spam della nostra casella di posta elettronica, e bloccare il mittente Quando si invia la stessa email a più persone, per evitare di ricevere messaggi di “spam” è consigliabile: scegliere l’opzione di invio affinché non compaiano tutti gli indirizzi dei destinatari Quant’è la formula corretta per ottenere la differenza fra A1 e B2? (selezionare tutte le risposte corrette) “=SOMMA(A1-B2)” - “=A1-B2” Se digitando l’indirizzo di un sito Internet nell’apposita barra di un qualsiasi browser, si viene indirizzati ad un altro sito, oppure se la pagina predefinita del browser è diventata qualcos’altro, è molto probabile che il computer in uso sia contagiato da un trojan. FALSO Se il browser in uso contiene componenti aggiuntivi che non si ricorda di aver scaricato, il computer in uso potrebbe essere infetto. VERO 6 Se selezionate una cella contenente una data e trascinate il quadratino di riempimento verso il basso per alcune celle, accade che La data è incrementata di 1 giorno in ogni cella successiva. Se si riceve una email alla quale è stata allegata un “firma digitale”, occorre prestare attenzione poiché potrebbe essere un tentativo di “phishing”. FALSO Se si riceve una email in cui si chiede di inserire diversi dati o di cliccare su link che rimandano a pagine web, occorre prestare attenzione poiché potrebbero essere dei tentativi di “phishing”. VERO Se, mentre si sta lavorando, compaiono in continuazione pop-up pubblicitari sullo schermo, il computer potrebbe essere infetto. VERO Si pu copiare il formato da una cella a un’altra utilizzando Lo strumento Copia formato. Si pu impostare un antivirus affinché compia la “scansione” del computer al momento dell’avvio di quest’ultimo. VERO Tutte le reti informatiche sono vulnerabili. Infatti, gli “attacchi” possono provenire da tutti gli utenti facenti parte della rete stessa, da malware oppure da qualsiasi altro soggetto esterno, come aziende, persone, fornitori e clienti nel caso di una rete aziendale. VERO Un “hacker” è prima di tutto un programmatore e, cioè, un utente capace di scrivere il codice con cui sono costruiti i software. VERO Un foglio di lavoro è una singola pagina o linguetta nella cartella di lavoro. VERO Un istogramma è Un grafico utile per confrontare dati Una “rete LAN ad anello” è un esempio di rete “peer-to-peer”. Tutti i così detti “nodi” della rete possono ricoprire sia il ruolo di “server” che di “client”. VERO Una volta che l’antivirus ha completato la “scansione”, verrà visualizzato un elenco delle infezioni e dei relativi livelli di rischio. A questo punto, è possibile scegliere: se mettere in quarantena oppure rimuovere definitivamente i file infettati Utilizzare social network e blog non comporta rischi per la sicurezza. Falso