Anteprima
Vedrai una selezione di 8 pagine su 32
Paniere completo Abilità informatiche e telematiche: domande chiuse a crocette e domande aperte ben dettagliate con domande fuori paniere  Pag. 1 Paniere completo Abilità informatiche e telematiche: domande chiuse a crocette e domande aperte ben dettagliate con domande fuori paniere  Pag. 2
Anteprima di 8 pagg. su 32.
Scarica il documento per vederlo tutto.
Paniere completo Abilità informatiche e telematiche: domande chiuse a crocette e domande aperte ben dettagliate con domande fuori paniere  Pag. 6
Anteprima di 8 pagg. su 32.
Scarica il documento per vederlo tutto.
Paniere completo Abilità informatiche e telematiche: domande chiuse a crocette e domande aperte ben dettagliate con domande fuori paniere  Pag. 11
Anteprima di 8 pagg. su 32.
Scarica il documento per vederlo tutto.
Paniere completo Abilità informatiche e telematiche: domande chiuse a crocette e domande aperte ben dettagliate con domande fuori paniere  Pag. 16
Anteprima di 8 pagg. su 32.
Scarica il documento per vederlo tutto.
Paniere completo Abilità informatiche e telematiche: domande chiuse a crocette e domande aperte ben dettagliate con domande fuori paniere  Pag. 21
Anteprima di 8 pagg. su 32.
Scarica il documento per vederlo tutto.
Paniere completo Abilità informatiche e telematiche: domande chiuse a crocette e domande aperte ben dettagliate con domande fuori paniere  Pag. 26
Anteprima di 8 pagg. su 32.
Scarica il documento per vederlo tutto.
Paniere completo Abilità informatiche e telematiche: domande chiuse a crocette e domande aperte ben dettagliate con domande fuori paniere  Pag. 31
1 su 32
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

WAN).

Lezione 7

E' possibile stampare un'email?

- Sì, dopo aver aperto il messaggio bisogna selezionare File-Stampa e in questo modo si

aprirà la classica finestra di stampa su cui procedere con le varie impostazioni

Cos'è la netiquette?

- E' una serie di regole di comportamento valide per tutti gli utenti di internet

Un file con estensione .p7m indica generalmente:

- Un file sul quale è stata apposta una Firma Digitale mediante apposito software

In un messaggio di posta elettronica è possibile allegare qualsiasi tipo di file?

- Sì, è sempre possibile ma è meglio se di dimensioni limitate.

In un client di posta elettronica come Outlook, a che serve il tasto "Rispondi"?

- A rispondere al mittente del messaggio.

In un messaggio di posta elettronica a cosa serve il campo "CCN":

- A inserire i destinatari in copia nascosta del messaggio.

In un messaggio di posta elettronica a che serve il campo "A"?

- A inserire l'indirizzo del destinatario del messaggio.

Quale dei seguenti caratteri non è accettabile in un indirizzo e-mail?

- è

Cos'è il Certificato Digitale di Sottoscrizione?

- Un file generato seguendo indicazioni di legge in cui sono contenuti, tra gli altri dati,

anche quelli identificativi del mittente dell'email

In Outlook è possibile ordinare i messaggi per nome, per data, per contenuto e per

priorità?

- Sì si possono ordinare secondo nome, data, priorità econtenuto

In Microsoft Outlook è possibile aggiornare la rubrica con posta in arrivo?

- Sì, per aggiungere alla rubrica l'indirizzo del mittente di una email è necessario cliccare

col tasto destro del mouse sul messaggio in questione e premere su "aggiungi a

contatti Outlook"

Come è possibile mandare una stessa email a più destinatari differenti?

- Si deve procedere selezionando il tasto "inoltra", a questo punto verrà chiesto dal

programma il numero dei destinatari a cui si vuole inoltrare il messaggio

I protocolli per lo scambio di email sono:

- SMTP, POP e IMAP

Cos'è la posta elettronica?

- E' un servizio internet grazie al quale ogni utente può inviare o ricevere messaggi

Microsoft Outlook è:

- Un client di Posta Elettronica

Quale tra i seguenti è un indirizzo e-mail valido?

- pinco.pallino@uniecampus.it

Che cos'è la posta elettronica certificata e per cosa si differenzia dalla posta elettronica?

- La posta elettronica certificata (PEC) è un tipo di posta elettronica che consente agli

utenti di inviare corrispondenza e documenti in modo sicuro, con lo stesso periodo di

validità della posta raccomandata. Per usufruire di questo servizio è necessario un

indirizzo di posta elettronica PEC rilasciato da un gestore autorizzato; la vera differenza tra

la PEC e una normale casella di posta elettronica è proprio il suo valore legale: una PEC è

un documento legalmente valido.

Lezione 8

La condivisione dell'informazione in Internet può avvenire:

- Attraverso due forme: verticale (da uno verso molti) e orizzontale (da molti verso molti)

Una rete peer-to-peer (P2P):

- E' caratterizzata da una architettura nella quale i nodi sono equivalenti e possono

fungere sia da client che da server

Con l'espressione cybersquatting si intende?

- La registrazione di nomi di dominio corrispondenti a marchi o nomi altrui, effettuata da chi

non ne abbia il diritto

Come si distinguono le misure tecnologiche di protezione delle informazioni?

- Si distinguono in due categorie: controllo sull'accesso delle informazioni e econtrollo

sull'utilizzo delle informazioni

Il codice in materia di protezione dei dati personali intende con l'espressione "dato

personale":

- qualunque informazione relativa a persona fisica, persona giuridica, ente od

associazione

Con il termine "spam" si intende generalmente:

- l'invio di posta elettronica non sollecitata, ossia senza il consenso del destinatario

Che cos'è il Digital Copyright?

- Le norme che disciplinano il diritto d'autore in formato digitale

Nell'ambito dell'informatica giuridica, cosa sono le MTP?

- Misure Tecnologiche di Protezione

Secondo il Codice in materia di protezione dei dati personali in vigore dal 1° gennaio 2004,

cosa si intende per "dati anonimi"?

- i dati che non possono essere attribuiti a un interessato identificato o identificabile

In materia di protezione dei dati personali, quali diritti non vengono riconosciuti agli utenti

- Rendergli i dati anonimi per alcuni siti

Su quali tipi di aggressione non interviene la legge 547/93

- Rimborsi per acquisti on line di merce difettosa

Quali sono le forme di comunicazione sostenute da Internet

- Una verso molti, molti verso molti

Quali sono le condotte che la legge 547/93 art. 615ter. considera reato:

- Introdursi abusivamente in un sistema informatico protetto

Quale URL ci permette di consultare la Costituzione aggiornata

- http://www.cortecostituzionele.it

Quale legge italiana introduce i reati informatici?

- Legge 547/93

Il Copyright è:

- un Istituto giuridico che governa le problematiche inerenti il controllo di elaborazioni e

diffusione delle creazioni intellettuali

E' possibile visionare in internet tutta la documentazione inerente la legislazione

nazionale?

- Sì, attraverso il sito internet www.normattiva.it

Da cosa dipende la ricezione di posta indesiderata?

- Aver fornito il proprio indirizzo in occasione di vendite o prestazione di un servizio

Cosa si intende per P2P?

- Una condivisione di risorse dove ognuno fa server o da client

Cosa si intende per dato sensibile?

- I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o

filosofiche o politiche o sindacali, lo stato di salute o vita sessuale

Cosa possiamo consultare andando al sito www.ancitel.it?

- Reperire gli indirizzi di siti web dei Comuni italiani

Esporre il concetto di sicurezza informatica e cosa implica nei confronti di chi gestisce i

dati sensibili.

- La sicurezza informatica è una branca dell'informatica che protegge i sistemi e le reti

informatiche da minacce, attacchi e accessi non autorizzati. Ciò include la protezione di

dati, applicazioni, reti e dispositivi.

Impatto sulle persone che lavorano con dati sensibili

Per coloro che lavorano con dati sensibili, la sicurezza informatica comporta una serie di

responsabilità e obblighi. Tra questi vi sono:

Protezione dei dati: i dati riservati devono essere protetti dall'accesso non autorizzato. Ciò

include l'uso di crittografia, firewall e altre tecnologie di sicurezza.

Conformità alla legislazione: chi gestisce dati sensibili deve rispettare le leggi e i

regolamenti in materia di protezione dei dati. Ad esempio, nell'Unione Europea, il

Regolamento generale sulla protezione dei dati (GDPR).

Gestione delle violazioni della sicurezza: in caso di violazione della sicurezza, coloro che

trattano dati sensibili devono essere in grado di rispondere in modo efficace. Questo

include l'identificazione della violazione, la mitigazione del danno e la notifica alle parti

interessate.

Formazione del personale: il personale che ha accesso a dati sensibili deve ricevere una

formazione adeguata sulle pratiche di sicurezza informatica.

In merito all'informatica giuridica, definire il concetto di "Copyright".

- Nell'informatica giuridica, il termine "diritto d'autore" si riferisce a un insieme di diritti che

appartengono all'autore di un'opera e che gli consentono di sfruttare economicamente la

sua creazione attraverso la riproduzione, la diffusione e la condivisione. Il diritto d'autore si

applica alle opere dell'ingegno, che possono essere, ad esempio, opere musicali, romanzi,

opere cinematografiche e teatrali, purché siano originali e servano a proteggere queste

opere dallo sfruttamento morale ed economico, che spetta al creatore e ad altre parti

limitate. La necessità di regolamentare la distribuzione e lo sfruttamento delle opere

dell'ingegno in forma digitale è il problema principale della legge sul diritto d'autore. Le

norme emanate a questo scopo sono denominate digital copyright e si distinguono a

seconda che riguardino dispositivi tecnici o clausole contrattuali.

Lezione 9

Definizione di liguaggio di programmazione tradotto o detto anche compilato:

- il codice sorgente è tradotto una volta per tutte nel ?linguaggio macchina? proprio di una

certa famiglia di processori/sistemi operativi

La prima macchina calcolatrice costruita da Pascal poteva eseguire:

- solamente oprezioni elementari come somme e sottrazioni

Nell'evoluzione dei computer la generazione zero corrisponde alla generazione:

- dei computer meccanici

Nella programmazione, fornire un esempio pratico di macchina virtuale:

- la Java virtual machine

Definizione di liguaggio di programmazione interpretato:

- il codice sorgente viene tradotto in linguaggio macchina ogni volta che viene eseguito da

un programma chiamato appunto interprete.

Chi fu ad introdurre il concetto moderno di memoria dinamica (DRAM)?

- John Atanasoff e George Stibitz

Cos?è una macchina virtuale? Perché è stato così importante introdurre questo concetto?

- Il termine si riferisce a un computer virtuale sul quale gli utenti possono scrivere

programmi senza bisogno di traduttori o interpreti. Se una macchina di questo tipo può

essere costruita in modo sufficientemente economico, non sarà necessario né il linguaggio

X né una macchina in grado di far girare il programma X. Se la costruzione di una

macchina virtuale richiede troppo tempo, si può comunque ricorrere all'invenzione di un

programma dedicato come se esistesse davvero.

Descrivere nel modo più semplice possibile la differenza tra INTERPRETE e

TRADUTTORE

- La traduzione e l'interpretazione sono molto simili. La differenza è che la traduzione

prende il codice sorgente, cioè il linguaggio procedurale, e lo traduce in un linguaggio

macchina che può essere utilizzato indipendentemente dal sorgente.la traduzione quindi

produce come risultato un file eseguito direttamente dal computer. l'interprete invece legge

le istruzioni del programma scritto in linguaggio proceduale e lo trasforma in codice

macchina che viene direttamente eseguito dal computer.

Fornire una definizione generale di calcolatore digitale comprensiva delle tre

caratteristiche fondamentali.

- Un calcolatore digitale è una macchina in grado di risolvere un particolare problema

eseguendo istruzioni assegnate. Un calcolatore può eseguire direttamente solo alcune

istruzioni, che devono essere

Dettagli
Publisher
A.A. 2025-2026
32 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher alessialodola di informazioni apprese con la frequenza delle lezioni di Abilità informatiche e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Botteri Riccardo.