Esame EIPASS STANDARD Posted by DeRa Formazione Date 31 Gennaio 2025 Benvenuto Esame EIPASS STANDARD Nome Cognome Email Cell 1. in powerpoint, quale delle seguenti opzioni di stampa ti consente di aggiungere alla stampa le note inserite nelle diapositive? Intervallo Struttura Diapositive a pagina intera Pagine note None 2. Le reti WLAN: permettono di collegare i dispositivi alla rete tramite Wi-Fi collegano i dispositivi alla rete tramite il sistema operativo Windows utilizzano cavi di rete Ethernet per connettere i vari dispositivi collegano i dispositivi alla rete tramite router None 3. In Word, quale delle seguenti schede ti permette di controllare se nel testo ci sono errori ortografici e grammaticali? Progettazione Layout Revisione Visualizza None 4. fotocamera, microfono, connessione a internet sono indispensabili per: Ascoltare musica in streaming. Partecipare a una riunione online. Assistere a una presentazione online. Vedere un film online. None 5. In Windows 11, che cosa permette di fare la combinazione di tasti Alt + Stamp? Aprire la finestra Start Catturare l’immagine della finestra selezionata sul desktop Aprire la cartella Appunti di Windows 11 Catturare l’immagine di ciò che compare il quel momento sullo schermo None 6. in alcune occasioni le immagini possono sostituirsi ai testi per comunicare visivamente i messaggi più significativi. Falso Vero None 7. Cosa vuol dire fare il "backup" Formattare il computer Forzare il caricamento di un file Fare una copia di sicurezza di tutti i dati None 8. In Windows 11, per poter accedere ai file compressi è necessario decomprimerli, ossia riportarli alle loro caratteristiche iniziali bisogna selezionare la cartella facendo doppio clic con il tasto sinistro del mouse bisogna selezionare la cartella facendo clic con il tasto destro del mouse e selezionare Apri non è necessario decomprimerli None 9. Il campo dell'informatica viene, di solito, indicato con quale acronimo Nessuna delle precedenti ICT, ma non IT Sia con IT che con ICT None 10. Cosa caratterizza, essenzialmente, un foglio di calcolo L'esser composto da più fogli di lavoro L'essere completamente bianco L'esser composto da celle None 11. In un personal computer, come sono definite le parti di software progettate per controllare specifici dispositivi hardware Firewar Driver oriented Driver None 12. A cosa serve la “quarantena” degli antivirus Ad isolare i file infetti in una cartella separata dal resto del sistema A creare un nuovo malware Elimina i programmi intaccati dai virus Aumenta la diffusione del virus None 13. Una possibile definizione di "Sistema Operativo" è E' una interfaccia tra l'utente e l'hardware del sistema E' l'insieme di tutti i programmi installati in un PC E' il metodo con cui opera il PC None 14. Prima di digitare la parentesi tonda Non tengo premuto nessun tasto Tengo premuto il tasto ALT Tengo premuto il tasto maiusc None 15. in una presentazione powerpoint, per effettuare un controllo ortografico, apri la scheda “revisione” e nel gruppo comandi “strumenti di correzione” seleziona il pulsante: Controllo Layout Controllo ortografia Controllo traduzione Controlla accessibilità None 16. In una tabella, quale tasto ti permette di spostarti nella cella successiva? Il tasto “Tab” Il tasto “Backspace” Il tasto “Invio” Il tasto “Ctrl” None 17. Cosa sono le periferiche Nessuna delle due Sia dispositivi input sia dispositivi output Sono dispositivi output None 18. Lo “shoulder surfing” è: la tecnica fraudolenta che si basa sull’invio di email ingannevoli che spinge la potenziale vittima a collegarsi ad una specifica pagina web ed inserire dati personali la tecnica con cui spacciandosi per un’altra persona, il pirata informatico chiama al telefono le sue potenziali vittime. la tecnica con cui il pirata informatico spia la sua potenziale vittima per rubarle i dati, ad esempio duplicare il PIN durante le operazioni di prelievo ad un bancomat la tecnica con cui il pirata informatico attua il furto di identità None 19. La “disponibilità” dei dati prevede che le persone autorizzate possano sempre poter accedere ai servizi e risorse online a cui sono registrate le persone autorizzate possano sempre poter modificare i dati le persone autorizzate devono poter accedere ai dati, in modo che nessun altro possa vederli e diffonderli le persone autorizzate non possano accedere ai servizi e risorse online a cui sono registrate None 20. L’AGID è l’istituto che si occupa in ambito nazionale di: creare sistemi operativi per il back up di dati e informazioni tutelare gli hackers regolamentare lo sviluppo di nuovi software definire le linee guida, i regolamenti e gli standard in ambito digitale sia per la pubblica amministrazione che per le imprese None 21. l’opzione “schermata” in una presentazione ti consente di aggiungere: un’immagine dal Web una schermata di qualsiasi finestra aperta sul desktop un’immagine dall’archivio di office una nuova diapositiva None 22. Come si chiama il codice utilizzato dai computer come linguaggio primario Binario Codice RAM Codice primario None 23. Le reti VPN (Virtual private Network) sfrutano Internet per creare nuove reti Client creare nuove reti 4G creare reti private creare nuove reti pubbliche None 24. Per vedere le caratteristiche del disco fisso Seleziono l'icona che lo rappresenta e clicco su "Visualizza dettagli" Faccio doppio clic sull'icona che lo rappresenta Clicco con il tasto destro sull'icona che lo rappresenta e clicco sulla voce proprietà None 25. Quale cella viene attivata quando apri un nuovo foglio di lavoro in Excel A1 00 A0 None 26. Il termine RAM è l'acronimo di Random Access Memory Readonly Access memory Read Access Memory None 27. a quale categoria appartengono gli organigrammi? Forme Grafici Elementi grafici SmartArt Elementi grafici WordArt None 28. In Microsoft Word, qual è la procedura correta per impostare una password? Apri la scheda “Opzione”, e nel menu a sinistra, seleziona la voce “Visualizza”. Clicca su “Centro Protezione” e seleziona l’opzione “Disabilita tutte le macro” Apri la scheda “Visualizza”, e nel menu a sinistra, seleziona la voce “Opzioni”. Clicca su “Centro Protezione” e seleziona l’opzione “Disabilita tutte le macro” Apri la scheda “File”, e nel menu a sinistra, seleziona l’opzione “Informazioni”. Clicca su “Proteggi documento” e seleziona l’opzione “Crittografia con password” Apri la scheda “File”, e nel menu a sinistra, seleziona la voce “Opzioni”. Clicca su “Centro Protezione” e seleziona l’opzione “Impostazioni delle macro” None 29. in quale sezione della finestra di powerpoint si trova la barra di stato? Nella sezione superiore Sul lato sinistro Al di sopra della barra multifunzione Nella sezione inferiore None 30. In Gmail, quale pulsante permette di smistare la posta elettronica in altre cartelle? Sposta in Bozza Archivio Posta in uscita None 31. È possibile inserire modelli 3D nella presentazione PowerPoint? Sì, tramite la scheda “Inserisci” e nel gruppo comandi “Illustrazioni” Sì, tramite la scheda “Inserisci” e nel gruppo comandi “Tabelle” Sì, tramite la scheda “Inserisci” e nel gruppo comandi “Immagini” No, non è possibile inserire modelli 3D None 32. facebook consente di programmare un promemoria per verificare periodicamente le impostazioni sulla privacy. Sì, nella sezione Assistenza e supporto, clicca sul pulsante con 3 puntini verticali Sì, nella sezione Controllo della privacy, clicca sul pulsante con 3 puntini verticali No, non è possibile Sì, nella sezione Controllo della privacy, clicca sul pulsante con 3 puntini orizzontali None 33. Il termine "upload" in internet, riguarda Accesso alla posta elettronica Trasferimento di file da pc a rete Trasferimento di file da rete a PC None 34. In Windows 11, per avviare Windows Update seleziona il pulsante Visualizza e clicca su Impostazioni. Nel menu a destra seleziona l’opzione Verifica la disponibilità di aggiornamenti seleziona il pulsante Impostazioni e clicca su Update. Nel menu a sinistra seleziona l’opzione Windows Update seleziona il pulsante File e clicca su Impostazioni. Nel menu a destra seleziona l’opzione Windows Update e fai clic sul pulsante Verifica la disponibilità di aggiornamenti seleziona il pulsante Start e clicca su Impostazioni. Nel menu a sinistra seleziona l’opzione Windows Update e fai clic sul pulsante Verifica la disponibilità di aggiornamenti None 35. In Microsoft Word ed Excel, è possibile disabilitare le impostazioni delle macro? No, non è possibile modificare le impostazioni delle macro Sì, selezionando la voce “Registra macro” Sì, selezionando la voce “Impostazioni delle macro” No, è solo possibile aggiungere le macro None 36. il mouse: è una periferica sia di input che di output è integrato in tutti i computer è una periferica di input è una periferica di output None 37. cos’è l’it security? È l’insieme delle tecnologie con cui proteggere reti informatiche, sistemi operativi, programmi e dati da possibili accessi non autorizzati È l’insieme di app che ci permettono di creare un nuovo account È l’insieme di informazioni sulla privacy che riceviamo nel momento di creazione di un nuovo account È l’insieme di procedure messe in atto da aziende per la protezione dei dati None 38. Per digitare la chiocciola (@) Tengo premuto il tasto Alt Tengo premuto il tasto Alt Gr + tasto “ò” Tengo premuto il tasto Maiusc None 39. “defender” è: l’antivirus già incorporato nel sistema operativo Windows l’antivirus messo a disposizione nei sistemi operativi iOS la banca dati dove vengono raccolte tutte le firme dei nuovi malware un file che crea nuove password per aumentare la sicurezza dei sistemi operativi None 40. l sistema di riconoscimento biometrico di una persona prende il nome di: ICT (Information and Communication Technology) Authy (Autentication service) AIDC (Automatic Identification and Data Capture) AGID (Agenzia per l’Italia digitale) None 41. Su quale tasto, della tastiera, troviamo il simbolo del dollaro $ ? Tasto della U accentata (ù) Tasto del numero 4 Tasto del numero 3 None 42. Le forme sono: icone immagini modelli 3D oggetti grafici come linee, rettangoli ecc... None 43. Cos’è lo “Smishing”? Il furto dei dati che avviene tramite software VoID È l’attività di intercettazione passiva dei dati che transitano attraverso software specifici Il furto dei dati personali che avviene tramite SMS È un programma che consente di creare siti web None 44. Il file condiviso con l’opzione “Visualizzatore” può essere: visualizzato con la possibilità di aggiungere commenti visualizzato e modificato solo visualizzato visualizzato, modificato e condiviso None 45. Con il termine Software cosa intendiamo Memorie non riscrivibili Inserimento dati Programmi None 46. Il cloud computing: non può essere usato da aziende utilizza Internet per consentirci di sfruttare più risorse online non utilizza Internet non è affidabile None 47. Le intestazioni delle colonne e delle righe: permettono di capire a cosa si riferiscono i dati nelle celle dei fogli di lavoro identificano i singoli fogli di lavoro possono essere sovrascritte identificano le celle nei fogli di lavoro None 48. In Windows 11, è possibile pianificare la scansione con l’antivirus Defender? No, non è possibile Sì, tramite la finestra Utilità di pianificazione Sì, tramite la finestra Cronologia della protezione Sì, tramite la finestra Protezione account None 49. i riferimenti assoluti si utilizzano per comunicare a excel: i valori da lasciare invariati in una formula dopo averla copiata i valori da sostituire in una formula dopo averla copiata i valori da cancellare in una formula dopo averla copiata i valori da aggiornare in una formula dopo averla copiata None 50. Che tipo di dati si possono inserire in una singola cella di Excel Solo testo Solo numeri Testo, numeri e formule None 51. Se in Excel, dopo aver digitato un dato su una cella, premi il tasto INVIO. Cosa succede Il dato viene inviato per Posta Elettronica Il dato viene inviato al desktop Confermi il dato inserito e si attiva la cella sottostante None 52. Il Moodle è un: MOOC LMS (Learning Management System) VLE (Virtual Learning Environnements) Bug None 53. Con la critografia end-to-end: ogni messaggio viene decriptato appena inviato e criptato quando viene ricevuto, tramite un server esterno la criptazione e decriptazione avviene tramite un server esterno ogni messaggio viene trasmesso ad un server esterno, dal quale si genera un codice che consente al destinatario di decriptare il messaggio ogni messaggio viene criptato appena inviato e decriptato quando viene ricevuto, tramite una chiave che possiede solo il destinatario None 54. in google chrome, l’opzione “usa pagine correnti” permette di impostare la pagina iniziale o insieme di pagine che si preferisce permette di visualizzare impostazioni avanzate permette di configurare il browser affinché mostri al suo avvio le pagine web visualizzate in quel momento permette di aprire un nuovo link None 55. Il “phishing” è: la tecnica con cui spacciandosi per un’altra persona, il pirata informatico chiama al telefono le sue potenziali vittime la tecnica con cui il pirata informatico attua il furto di identità la tecnica con cui il pirata informatico spia la sua potenziale vittima per rubarle i dati, ad esempio duplicare il PIN durante le operazioni di prelievo ad un bancomat la tecnica fraudolenta che si basa sull’invio di email ingannevoli che spinge la potenziale vittima a collegarsi ad una specifica pagina web ed inserire dati personali None 56. Le reti MAN (Metropolitan Area Network): inglobano tutte le reti LAN di una grande città inglobano tutte e reti 5G inglobano tutte le reti MAN inglobano tutte le reti VPN None 1 out of 56 Share: DeRa Formazione Next post Modulo1 11 Febbraio 2025