Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
AIDC
AGID
WiFi Alliance
GDPR
75. È possibile pianificare il backup dei dati nel sistema operativo Windows?
No, non è possibile
Sì, dalla sezione Personalizzazione > Backup e ripristino
Sì, dalla sezione Account
Sì, dalla sezione Sistema e Sicurezza del Pannello di controllo > Backup e ripristino
76. Quale tra i seguenti non è un principio che deve essere rispettato per la firma digitale?
Autenticità
Vulnerabilità
Validità legale
Integrità
77. Virtu, ProtonMail, Lockbin sono:
programmi che svolgono servizi di autenticazione delle firme digitali per soggetti pubblici
software dannosi che attaccano i nostri computer
servizi online per crittografare i messaggi di posta elettronica
programmi che scansionano gli allegati delle mail
78. Qual è l’ultimo protocollo di sicurezza più sicuro ma ancora poco diffuso?
WPE
WPA1
WPA3
WPA2
79. Nel servizio di posta elettronica Google Gmail, per spostare una email nella cartella Spam:
seleziona la mail nella cartella Posta in arrivo, fai clic con il tasto sinistro e nel menù che si apre
seleziona “Segna come archiviata”
seleziona la mail nella cartella Posta in arrivo, nella barra al di sopra della email seleziona il
pulsante
“Segnala come Spam”
seleziona la mail nella cartella Posta in uscita, nella barra al di sopra della email seleziona il
pulsante
“Segna come archiviata”
seleziona la mail nella cartella Posta in uscita, nella barra al di sopra della email seleziona il
pulsante
“Cancella e segnala come Spam”
80.Quale codice, occorre fornire al proprio gestore telefonico, in caso di smarrimento
del dispositivo per chiederne il blocco?
Codice EEF
Codice SIM
Codice IMEI
Codice E2E
81. Qual è il primo elemento di un URL?
Protocollo
Dominio
ISP
Dominio di terzo livello
82. SafeSearch è:
un motore di ricerca adatto ai minori che utilizzano Internet
un filtro che possiamo attivare su un account Google per escludere dalle
ricerche contenuti inappropriati
un filtro che può essere attivato solo su dispositivi Android e permette di navigare in
rete in modo sicuro
un protocollo di sicurezza che può essere attivato in Windows 11
83.Una volta inseriti elementi nella cartella OneDrive del nostro computer, nella colonna
“Stato” della finestra di dialogo “Esplora file” l’icona “Nuvoletta” cosa indica?
La nuvoletta indica che il file è disponibile solo online
La nuvoletta indica che il file è disponibile non è disponibile
La nuvoletta indica che il file è stato cancellato e non è più disponibile
La nuvoletta indica che il file è disponibile sia online che localmente
84.In Windows 11, dopo aver avviato la scansione con l’antivirus Defender è
possibile selezionare il tipo di analisi da eseguire. L’analisi completa:
controlla solo le cartelle del sistema impiegando poco tempo
ricerca i software difficili da rimuovere dal dispositivo
controlla tutti i file e programmi in esecuzione sul disco rigido e richiede molto tempo
ti permette di scegliere i file da controllare
85. Come si chiama l’app store del sistema operativo iOS?
Apple app store
My app store
Play store
86. Cosa sono le patch?
Sono delle password univoche che l’amministratore assegna a ciascun utente
Sono firewall utilizzate dalle aziende per rendere il sistema più sicuro
Sono reti private utilizzate dall’amministratore di rete per rendere il sistema più sicuro
Sono importanti aggiornamenti con cui rendere un sistema sempre più sicuro
87. Gli “eventi accidentali” sono:
accessi ai dispositivi da parte di soggetti non autorizzati
attacchi malevoli
le operazioni che soggetti malintenzionati eseguono per danneggiare i nostri
dispositivi, e per sottrarre dati e informazioni
la conseguenza di situazioni non ponderabili, legate a elementi casuali
88. Le reti WLAN:
non esistono
permettono ai dispositivi collegati alla rete di trasmettere e ricevere utilizzando cavi di rete
Ethernet
permettono ai dispositivi collegati alla rete di trasmettere e ricevere segnali radio (Wireless)
permettono ai dispositivi non collegati alla rete di trasmettere e ricevere
utilizzando cavi di rete Ethernet
89. Quale icona compare prima dell’URL per indicare che il sito è sicuro?
90. Per poter far parte di un social network è necessario:
inserire il numero del proprio codice fiscale
inserire il proprio domicilio
inserire il numero di carte di credito
creare un profilo
91. Cosa sono le “macro” nei file Word ed Excel?
Applicazioni che memorizzano password
Programmi di scrittura
Piccoli programmi scritti secondo il linguaggio VBA (Visual Basic Applications)
Virus
92. La firma digitale:
non viene rilasciata da specifici soggetti pubblici o privati, legalmente autorizzati a
svolgere servizi di autenticazione
acquisisce valore legale in qualsiasi documento informatico
non garantisce l’identità del mittente del messaggio di posta elettronica
non ha nessun valore legale
93. L’eavesdropping è:
la tecnica di intercettazione utilizzata dagli hacker per ascoltare le conversazioni
altrui e mirata al recupero di dati personali
la tecnica con cui gli hacker riescono a reindirizzare le persone connesse a una rete
wireless verso siti pieni di malware
un programma che consente agli hacker di controllare i nostri dispositivi senza che ce
ne rendiamo conto
il processo con cui un antivirus verifica la presenza di un malware su qualsiasi
sistema, unità o dispositivo
94. Quale delle seguenti icone è l’icona di OneDrive?
95. Dalla scheda “Trova il mio dispositivo” è possibile localizzare, bloccare e resettare il proprio
dispositivo.
Falso
Vero
96.In Windows 11, dopo aver avviato la scansione con l’antivirus Defender è
possibile selezionare il tipo di analisi da eseguire. L’analisi personalizzata:
controlla solo le cartelle del sistema impiegando poco tempo
ricerca i software difficili da rimuovere dal dispositivo
controlla tutti i file e programmi in esecuzione sul disco rigido e richiede molto tempo
ti permette di scegliere i file e i percorsi da controllare
97. “L’ingegneria sociale” è:
la disciplina che studia l’integrità fisica del sistema informatico
la disciplina che regola la protezione dei dati personali in Europa
una norma che definisce i requisiti per i sistemi di ingegneria meccanica
una manipolazione psicologica che induce chi ne è vittima a rivelare informazioni
personali senza rendersene conto
98.Quali tra i seguenti NON è tra gli aspetti personali unici utilizzabili per il
riconoscimento biometrico?
Retina
Iride
Colore dei capelli
Impronte digitali
Modulo 5
1. Nella barra multifunzione, dopo aver cliccato sull’immagine all’interno del documento, la scheda
Formato Immagine che appare permette di:
ridimensionare righe e colonne dell’immagine
apportare modifiche più specifiche all’immagine, ad esempio l’altezza e larghezza
disegnare una tabella
apportare modifiche al testo
2. I caratteri si dividono in due categorie: Serif e Sans serif.
Vero
Falso
3. Quali dei seguenti simboli indica la Tabulazione decimale?
4. Che cos’è l’interlinea?
È una linea più spessa rispetto alla dimensione predefinita
È la distanza tra il testo e i margini del documento
È una linea compresa tra altre linee
È la distanza tra una riga di testo e la successiva
5. Nella sezione Opzioni di adattamento automatico nella finestra di dialogo Tabella,
l’opzione “Adatta alla pagina”:
ridimensiona la larghezza di colonne in base al loro numero
ridimensiona la larghezza delle colonne in base alla grandezza della pagina
ridimensiona la larghezza di colonne in base allo spazio tra i margini della pagina
ridimensiona la larghezza delle colonne in base a ciò che aggiungi al loro interno
6. della tastiera ti consente di
La combinazione di tasti Maiusc + freccetta selezionare:
Tutto il testo
Il testo dal cursore a fine parola
Il testo a sinistra del cursore
Il testo a destra del cursore
7. Quale delle seguenti opzioni di stampa ti permette di indicare le pagine da stampare?
Stampa tutte le pagine
Stampa personalizzata
Stampa pagina corrente
Stampa selezione
8. Quali dei seguenti caratteri è un Serif?
Arial
Segoe UI
Open Sans
Times New Roman
9. L’opzione Ritaglia immagine permette di:
eliminare alcune parti dell’immagine
posizionare il testo intorno all’immagine
incorniciare l’immagine
modificare le dimensioni dell’immagine
10. L’opzione Riavvicinato permette di disporre il testo:
davanti alla tabella
intorno all’immagine
all’interno dell’immagine
prima e dopo l’immagine
11. Quali dei seguenti caratteri è un Sans serif?
Times new Roman
Lucida Calligraphy Narrow Normal
Palatino Linotype
Arial
12. Gli elenchi in un testo:
rendono le informazioni illeggibili
modificano il carattere delle parole
non vengono mai usati
sintetizzano le informazioni rendendole più precise
13. Quale delle seguenti opzioni occorre selezionare per scegliere un’immagine da inserire
direttamente dal tuo pc?
Questo dispositivo
Schermata
Collegamenti
Immagini online
14. Quale dei seguenti pulsanti ti permette di eliminare le celle?
15. Tramite la scheda Carta è possibile:
scegliere il formato della pagina del documento
selezionare il colore della pagina del documento
selezionare i margini da applicare alla pagina
selezionare l’orientamento della pagina
16. Che cosa indica que