Anteprima
Vedrai una selezione di 4 pagine su 13
Abilità Informatiche Pag. 1 Abilità Informatiche Pag. 2
Anteprima di 4 pagg. su 13.
Scarica il documento per vederlo tutto.
Abilità Informatiche Pag. 6
Anteprima di 4 pagg. su 13.
Scarica il documento per vederlo tutto.
Abilità Informatiche Pag. 11
1 su 13
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

York”: A1&A2

74. In MS Excel, se nella cella A1 ho la formula =B1+C$1 e copio/incollo A1 su A2, quale formula ritroverò nella cella A2: =B2+C$1

75. In Ms Excel, se nelle celle da A1 ad A10 ho dei valori numerici positivi, quale delle seguenti formule non permette di calcolare correttamente il

valore medio: =SOMMA(A1:A10)/CONTA.SE(A1:A10;”<10”)

76. In MS Excel, un foglio di lavoro è composto da: più celle

77. In Ms excel, una cartella di lavoro è composta da: più fogli di lavoro

78. In MS Excel, una cella viene identificata da: un numero per la riga e una lettera per la colonna

79. In MS Excel, una qualsiasi formula inserita nella barra della formula deve: essere preceduta dal segno di =(uguale)

80. In MS PowerPoint, le operazioni per inserire una casella di testo: Inserisci- Casella di testo

81. In MS Word la “stampa unione” è: un procedimento con il quale, a partire da un documento e da una sorgente dati, si ottengono una serie di

documenti che hanno tutti la stessa struttura ma ognuno di essi ha dati diversi

82. In MS Word, cos’è l’interlinea: lo spazio presente tra una riga di testo e la successiva

83. In MS Word, la tabulazione serve per: Ad incolonnare i dati e a dare un aspetto tabulare al documento

84. In MS-Excel è possibile modificare il colore di sfondo di un grafico: sì, agendo su “Formato areo grafico…”

85. In MS-Excel, come è possibile impostare il tipo di dato di una cella: tasto destro su una cella-Formato celle…

86. In Outlook è possibile ordinare i messaggi per nome, per data, per contenuto e per priorità: no, si possono ordinare per nome, data e priorità ma non

per contenuto

87. In PowerPoint è possibile formattare il testo: sì, attraverso la finestra Modifica testo

88. In PowerPoint è possibile inserire un grafico: sì, attraverso i comandi Inserici-Illustrazionie-Grafico

89. In PowerPoint è possibile inserire un testo nel piè di pagina: sì, scegliendo “inserisci-Testo-Intestazione e piè di pagina”

90. In PowerPoint quali sono i vantaggi della visualizzazione “sequenza diapositive”: visualizza tutte le miniature delle diapositive in una sola pagina e

permette un’idea d’insieme del lavoro che si sta facendo

91. In quale tipo di memoria è salvato il Firmware: ROM

92. In un client di posta elettronica come Outlook, a che serve il tasto “Rispondi”: a rispondere al mittente del messaggio

93. In un foglio di lavoro di MS Excel molto lungo è possibile bloccare la prima riga di intestazione: sempre

94. In un messaggio di posta elettronica a che serve il campo “A”: a inserire l’indirizzo del destinatario del messaggio

95. In un messaggio di posta elettronica a cosa serve il campo “CCN”: a inserire i destinatari in copia nascosta del messaggio

96. In un messaggio di posta elettronica è possibile allegare qualsiasi tipo di file: Sì. È sempre possibile ma è meglio se di dimensioni limitate

97. In un sistema Windows, nella barra del titolo di una finestra compaiono solitamente tre pulsanti: riduci a icona, ingrandisci, chiudi

98. In una finestra dove è posizionata di norma la barra di scorrimento: a destra e/o in basso

99. In una ricerca Google, l’operatore “ (doppi apici) permette di: effettuare ricerche più restrittive, imponendo di trovare tutte le parole

racchiuse tra gli apici nell’esatta sequenza in cui sono state scritte

100. Internet è: la rete mondiale, formata da reti e computer interconnessi tra loro

101. L’acronimo WWW sta per: World Wide Web

102. L’attuale architettura di un elaboratore è organizzata secondo il modello: della macchina di Von Neumann

103. La combinazione dei tasti CTRL N in PowerPoint cosa permette di fare: creare una nuova presentazione

104. La combinazione di tasti Ctrl-C dopo aver selezionato un file ne provoca: la copia

105. La condivisione dell’informazione in Internet può avvenire: attraverso due forme: verticale (da uno verso molti) e orizzontale (da molti verso

molti)

106. La condivisione dell’informazione in Internet può avvenire: attraverso due forme: verticale (da uno verso molti) e orizzontale (da molti verso

molti)

107. La CPU, comunemente denominata processore, è: l’unità centrale di elaborazione

108. La frammentazione di un disco rigido è causata: da frequenti scritture e rimozioni di file

109. La frequenza di clock viene misurata in: HERTZ

110. La GUI: è l’interfaccia grafica di un software

111. La procedura per rinominare un forglio Excel è: 1 clic destro sul nome del foglio quindi rinomina (e inserire nuovo nome)

112. La rete ISDN è: un protocollo di telefonia integrata, che consente di effettuare tutti i servizi di telecomunicazione tramite una sola linea

telefonica digitale

113. Microsoft Outlook è: un client di posta elettronica

114. Nell’ambito dei linguaggi di alto livello, un interprete è: un programma

115. Nell’ambito dell’informatica giuridica, cosa sono le MTP: misure tecnologiche di protezione

116. Per accedere ad una determinata pagina web mediante IE, dove bisogna scrivere l’URL: nella barra degli indirizzi

117. Per aggiungere del testo in una diapositiva di PowerPoint bisogna: scriverlo in una casella di testo

118. Per annullare le ultime operazioni compiute su un documento Word posso: premere la combinazione Ctrl-Z

119. Per assicurare una corretta protezione dai virus, in presenza di un antivirus è necessario: aggiornare regolarmente la definizione dei virus

120. Per controllare i file e le cartelle del computer alla ricerca di virus si effettua solitamente: una scansione

121. Per incollare un file è possibile utilizzare la combinazione di tasti: Ctrl-V

122. Per rappresentare in binario il numero 256 sono necessari: 9 bit

123. Per ripristinare un’azione annullata su un documento Word posso: premere la combinazione Ctrl-Y

124. Per tagliare un file è possibile utilizzare la combinazione di tasti: Ctrl-X

125. Qual è il vantaggio di un documento Word creato a partire da un modello: la stesura del documento risulta più veloce ed immediata

126. Quale dei questi non è un indirizzo web valido: http://www.google

127. Quale dei seguenti caratteri non è accettabile in un indirizzo e-mail: è

128. Quale dei seguenti componenti è contenuto nel processore: ALU

129. Quale dei seguenti componenti non è parte della CPU: ROM

130. Quale dei seguenti frammenti di psudocodice seleziona il maggiore tra A e B e lo pone in X: X=B se A>B allora X=A

131. Quale dei seguenti non è un esempio di rete: http

132. Quale delle seguenti affermazioni in merito alla modalità Sospensione di Windows è falsa: in sospensione è possibile spegnere il computer

133. Quale delle seguenti formule di MS Excel presenta un errore di sintassi: =CONTA.SE(A1:A20)

134. Quale di questi programmi è utile a comprimere/decomprimere un file: Winzip

135. Quale legge italiana introduce i reati informatici: legge 547/93

136. Quale tipo di estensione tra le seguenti viene usata da MS PowerPoint: .ppt

137. Quale tipo di estensione tra quell seguenti viene usata da MS Word: .doc

138. Quale tipo di estensione tra quelle seguenti viene usata da Ms Excel: .xls

139. Quale tra i seguenti non è un indirizzo e-mail valido: pinco.pallino@uniecampus.it

140. Quale tra questi non è un dispositivo di input: la stampante

141. Quale tra questi non è un dispositivo di output: mouse

142. Quale tra questi non è un protocollo di comunicazione: PPT/IP

143. Quale tra questi non è un software: scanner

144. Quale URL ci permette di consultare la Costituzione aggiornata: http://www.cortecostituzionele.it

145. Quali sono le condotte che la legge 547/93 art 615ter considera reato: introdursi abusivamente in un sistema informatico protetto

146. Quali sono le forme di comunicazione sostenute da Internet: una verso molti, molti verso molti

147. Qualsiasi algoritmo può essere rappresentato tramite: un diagramma di flusso

148. RAM è l’acronimo di: Random Access Memory

149. Se apro una cartella cosa visualizzo sulla barra del titolo della finestra: il nome della cartella aperta

150. Se in un sistema Windows, per ricevere un file, seleziono la stringa *.mp3, cosa avrò come risultato: tutti file .mp3

151. Secondo il codice in materia di protezione dei dati personali in vigore dal 1 gennaio 2004, cosa si intende per “dati anonimi”: i dati che non

possono essere attribuiti ad un interessato identificato o identificabile

152. Su quali tipi di aggressione non interviene la legge 547/93: rimborsi per acquisti online di merce difettosa

153. Tra i vantaggi di una LAN c’è la: possibilità di usufruire di accesso veloce alla rete

154. Un Byte è: una sequenza di 8 bit

155. Un client è un computer che: fruisce dei servizi mesi a disposizione dai Server

156. Un dominio “.it” indica: un dominio geografico italiano

157. Un esempio di URL è: http://www.uniecampus.it/ateneo/i-sistemi-informativi/index.html

158. Un file con estensione .p7m indica generalmente: un file sul quale è stata apposta una Firma Digitale mediante apposito software

159. Un file con estensione .rar, indica: un file compresso

160. Un file di sola lettura è: un file che non può essere modificato

161. Una Extranet è: una rete privata aziendale che include particolari utenti esterni all’azienda

162. Una rete peer-to-peer (P2P): è caratterizzata da una architettura nella quale i nodi sono equivalenti e possono fungere sia da Client che da

server

30. Descrivere in maniera proficua le differenze tra una memoria di tipo RAM e una memoria di tipo ROM.

All'interno del computer sono infatti presenti altri dispositivi di memorizzazione, come ad esempio la memoria RAM e la memoria ROM.

La memoria RAM (Random Access Memory) è una memoria di tipo volatile: ciò significa che i dati in essa contenuti vanno perduti non appena si spegne il computer. La memoria

ROM invece (Read-Only Memory, memoria di sola lettura) è un tipo di memoria non volatile sulla quale è possibile effettuare solo operazioni di lettura. Viene scritta una sola

volta, dal costruttore, e contiene le informazioni necessarie all'avvio del sistema.

31. Cos'è una periferica? Fornire degli esempi di periferiche di input e di output.

I dispositivi di input sono le periferiche che forniscono dati in ingresso al computer. Un tipico dispositivo di input è la tastiera; altri dispositivi di input sono il mouse (che tramite

il movimento muove il puntatore sullo schermo), lo scanner (che permette di "leggere" un’immagine o un documento cartaceo e di trasferirlo all'interno del computer sotto

forma di immagine), il microfono, ecc.

I dispositivi di output sono le periferiche che permettono di mostrare il

Dettagli
Publisher
A.A. 2023-2024
13 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher JonnyCampus di informazioni apprese con la frequenza delle lezioni di Abilità informatiche e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Botteri Riccardo.