Esame EIPASS STANDARD Posted by DeRa Formazione Date 31 Gennaio 2025 Benvenuto Esame EIPASS STANDARD Nome Cognome Email Cell 1. In Microsoft Word ed Excel, è possibile disabilitare le impostazioni delle macro? Sì, selezionando la voce “Registra macro” No, non è possibile modificare le impostazioni delle macro Sì, selezionando la voce “Impostazioni delle macro” No, è solo possibile aggiungere le macro None 2. Cosa vuol dire fare il "backup" Forzare il caricamento di un file Fare una copia di sicurezza di tutti i dati Formattare il computer None 3. Il cloud computing: non può essere usato da aziende utilizza Internet per consentirci di sfruttare più risorse online non utilizza Internet non è affidabile None 4. A cosa serve la “quarantena” degli antivirus Aumenta la diffusione del virus A creare un nuovo malware Elimina i programmi intaccati dai virus Ad isolare i file infetti in una cartella separata dal resto del sistema None 5. Le reti MAN (Metropolitan Area Network): inglobano tutte le reti MAN inglobano tutte e reti 5G inglobano tutte le reti VPN inglobano tutte le reti LAN di una grande città None 6. “defender” è: l’antivirus messo a disposizione nei sistemi operativi iOS l’antivirus già incorporato nel sistema operativo Windows la banca dati dove vengono raccolte tutte le firme dei nuovi malware un file che crea nuove password per aumentare la sicurezza dei sistemi operativi None 7. in google chrome, l’opzione “usa pagine correnti” permette di visualizzare impostazioni avanzate permette di aprire un nuovo link permette di impostare la pagina iniziale o insieme di pagine che si preferisce permette di configurare il browser affinché mostri al suo avvio le pagine web visualizzate in quel momento None 8. In Word, quale delle seguenti schede ti permette di controllare se nel testo ci sono errori ortografici e grammaticali? Revisione Progettazione Layout Visualizza None 9. Le reti VPN (Virtual private Network) sfrutano Internet per creare nuove reti Client creare nuove reti pubbliche creare nuove reti 4G creare reti private None 10. Le reti WLAN: collegano i dispositivi alla rete tramite il sistema operativo Windows permettono di collegare i dispositivi alla rete tramite Wi-Fi collegano i dispositivi alla rete tramite router utilizzano cavi di rete Ethernet per connettere i vari dispositivi None 11. Come si chiama il codice utilizzato dai computer come linguaggio primario Binario Codice RAM Codice primario None 12. Per vedere le caratteristiche del disco fisso Seleziono l'icona che lo rappresenta e clicco su "Visualizza dettagli" Clicco con il tasto destro sull'icona che lo rappresenta e clicco sulla voce proprietà Faccio doppio clic sull'icona che lo rappresenta None 13. Il campo dell'informatica viene, di solito, indicato con quale acronimo Nessuna delle precedenti ICT, ma non IT Sia con IT che con ICT None 14. L’AGID è l’istituto che si occupa in ambito nazionale di: definire le linee guida, i regolamenti e gli standard in ambito digitale sia per la pubblica amministrazione che per le imprese regolamentare lo sviluppo di nuovi software creare sistemi operativi per il back up di dati e informazioni tutelare gli hackers None 15. Il termine "upload" in internet, riguarda Trasferimento di file da pc a rete Accesso alla posta elettronica Trasferimento di file da rete a PC None 16. Cos’è lo “Smishing”? Il furto dei dati che avviene tramite software VoID È un programma che consente di creare siti web È l’attività di intercettazione passiva dei dati che transitano attraverso software specifici Il furto dei dati personali che avviene tramite SMS None 17. in quale sezione della finestra di powerpoint si trova la barra di stato? Nella sezione inferiore Al di sopra della barra multifunzione Sul lato sinistro Nella sezione superiore None 18. Cosa caratterizza, essenzialmente, un foglio di calcolo L'esser composto da più fogli di lavoro L'esser composto da celle L'essere completamente bianco None 19. Quale cella viene attivata quando apri un nuovo foglio di lavoro in Excel 00 A0 A1 None 20. La “disponibilità” dei dati prevede che le persone autorizzate possano sempre poter modificare i dati le persone autorizzate devono poter accedere ai dati, in modo che nessun altro possa vederli e diffonderli le persone autorizzate possano sempre poter accedere ai servizi e risorse online a cui sono registrate le persone autorizzate non possano accedere ai servizi e risorse online a cui sono registrate None 21. In Windows 11, è possibile pianificare la scansione con l’antivirus Defender? Sì, tramite la finestra Protezione account Sì, tramite la finestra Utilità di pianificazione Sì, tramite la finestra Cronologia della protezione No, non è possibile None 22. Con il termine Software cosa intendiamo Inserimento dati Programmi Memorie non riscrivibili None 23. Lo “shoulder surfing” è: la tecnica con cui il pirata informatico spia la sua potenziale vittima per rubarle i dati, ad esempio duplicare il PIN durante le operazioni di prelievo ad un bancomat la tecnica fraudolenta che si basa sull’invio di email ingannevoli che spinge la potenziale vittima a collegarsi ad una specifica pagina web ed inserire dati personali la tecnica con cui spacciandosi per un’altra persona, il pirata informatico chiama al telefono le sue potenziali vittime. la tecnica con cui il pirata informatico attua il furto di identità None 24. in powerpoint, quale delle seguenti opzioni di stampa ti consente di aggiungere alla stampa le note inserite nelle diapositive? Pagine note Intervallo Diapositive a pagina intera Struttura None 25. l’opzione “schermata” in una presentazione ti consente di aggiungere: un’immagine dall’archivio di office una schermata di qualsiasi finestra aperta sul desktop una nuova diapositiva un’immagine dal Web None 26. a quale categoria appartengono gli organigrammi? Elementi grafici SmartArt Forme Grafici Elementi grafici WordArt None 27. Una possibile definizione di "Sistema Operativo" è E' l'insieme di tutti i programmi installati in un PC E' una interfaccia tra l'utente e l'hardware del sistema E' il metodo con cui opera il PC None 28. In Windows 11, per poter accedere ai file compressi bisogna selezionare la cartella facendo doppio clic con il tasto sinistro del mouse bisogna selezionare la cartella facendo clic con il tasto destro del mouse e selezionare Apri è necessario decomprimerli, ossia riportarli alle loro caratteristiche iniziali non è necessario decomprimerli None 29. Il Moodle è un: VLE (Virtual Learning Environnements) LMS (Learning Management System) MOOC Bug None 30. Il termine RAM è l'acronimo di Read Access Memory Readonly Access memory Random Access Memory None 31. i riferimenti assoluti si utilizzano per comunicare a excel: i valori da cancellare in una formula dopo averla copiata i valori da aggiornare in una formula dopo averla copiata i valori da sostituire in una formula dopo averla copiata i valori da lasciare invariati in una formula dopo averla copiata None 32. Il “phishing” è: la tecnica fraudolenta che si basa sull’invio di email ingannevoli che spinge la potenziale vittima a collegarsi ad una specifica pagina web ed inserire dati personali la tecnica con cui spacciandosi per un’altra persona, il pirata informatico chiama al telefono le sue potenziali vittime la tecnica con cui il pirata informatico attua il furto di identità la tecnica con cui il pirata informatico spia la sua potenziale vittima per rubarle i dati, ad esempio duplicare il PIN durante le operazioni di prelievo ad un bancomat None 33. Con la critografia end-to-end: la criptazione e decriptazione avviene tramite un server esterno ogni messaggio viene criptato appena inviato e decriptato quando viene ricevuto, tramite una chiave che possiede solo il destinatario ogni messaggio viene trasmesso ad un server esterno, dal quale si genera un codice che consente al destinatario di decriptare il messaggio ogni messaggio viene decriptato appena inviato e criptato quando viene ricevuto, tramite un server esterno None 34. In Windows 11, che cosa permette di fare la combinazione di tasti Alt + Stamp? Catturare l’immagine della finestra selezionata sul desktop Aprire la finestra Start Catturare l’immagine di ciò che compare il quel momento sullo schermo Aprire la cartella Appunti di Windows 11 None 35. Cosa sono le periferiche Nessuna delle due Sono dispositivi output Sia dispositivi input sia dispositivi output None 36. In Microsoft Word, qual è la procedura correta per impostare una password? Apri la scheda “File”, e nel menu a sinistra, seleziona l’opzione “Informazioni”. Clicca su “Proteggi documento” e seleziona l’opzione “Crittografia con password” Apri la scheda “File”, e nel menu a sinistra, seleziona la voce “Opzioni”. Clicca su “Centro Protezione” e seleziona l’opzione “Impostazioni delle macro” Apri la scheda “Opzione”, e nel menu a sinistra, seleziona la voce “Visualizza”. Clicca su “Centro Protezione” e seleziona l’opzione “Disabilita tutte le macro” Apri la scheda “Visualizza”, e nel menu a sinistra, seleziona la voce “Opzioni”. Clicca su “Centro Protezione” e seleziona l’opzione “Disabilita tutte le macro” None 37. Le intestazioni delle colonne e delle righe: possono essere sovrascritte identificano le celle nei fogli di lavoro permettono di capire a cosa si riferiscono i dati nelle celle dei fogli di lavoro identificano i singoli fogli di lavoro None 38. l sistema di riconoscimento biometrico di una persona prende il nome di: AIDC (Automatic Identification and Data Capture) AGID (Agenzia per l’Italia digitale) Authy (Autentication service) ICT (Information and Communication Technology) None 39. Che tipo di dati si possono inserire in una singola cella di Excel Testo, numeri e formule Solo numeri Solo testo None 40. in alcune occasioni le immagini possono sostituirsi ai testi per comunicare visivamente i messaggi più significativi. Vero Falso None 41. In una tabella, quale tasto ti permette di spostarti nella cella successiva? Il tasto “Ctrl” Il tasto “Backspace” Il tasto “Invio” Il tasto “Tab” None 42. Le forme sono: oggetti grafici come linee, rettangoli ecc... immagini modelli 3D icone None 43. Prima di digitare la parentesi tonda Tengo premuto il tasto maiusc Non tengo premuto nessun tasto Tengo premuto il tasto ALT None 44. facebook consente di programmare un promemoria per verificare periodicamente le impostazioni sulla privacy. Sì, nella sezione Assistenza e supporto, clicca sul pulsante con 3 puntini verticali Sì, nella sezione Controllo della privacy, clicca sul pulsante con 3 puntini orizzontali Sì, nella sezione Controllo della privacy, clicca sul pulsante con 3 puntini verticali No, non è possibile None 45. in una presentazione powerpoint, per effettuare un controllo ortografico, apri la scheda “revisione” e nel gruppo comandi “strumenti di correzione” seleziona il pulsante: Controllo Layout Controlla accessibilità Controllo ortografia Controllo traduzione None 46. Il file condiviso con l’opzione “Visualizzatore” può essere: solo visualizzato visualizzato e modificato visualizzato, modificato e condiviso visualizzato con la possibilità di aggiungere commenti None 47. È possibile inserire modelli 3D nella presentazione PowerPoint? Sì, tramite la scheda “Inserisci” e nel gruppo comandi “Tabelle” Sì, tramite la scheda “Inserisci” e nel gruppo comandi “Illustrazioni” Sì, tramite la scheda “Inserisci” e nel gruppo comandi “Immagini” No, non è possibile inserire modelli 3D None 48. il mouse: è una periferica sia di input che di output è una periferica di input è integrato in tutti i computer è una periferica di output None 49. Se in Excel, dopo aver digitato un dato su una cella, premi il tasto INVIO. Cosa succede Il dato viene inviato per Posta Elettronica Il dato viene inviato al desktop Confermi il dato inserito e si attiva la cella sottostante None 50. cos’è l’it security? È l’insieme di informazioni sulla privacy che riceviamo nel momento di creazione di un nuovo account È l’insieme di procedure messe in atto da aziende per la protezione dei dati È l’insieme delle tecnologie con cui proteggere reti informatiche, sistemi operativi, programmi e dati da possibili accessi non autorizzati È l’insieme di app che ci permettono di creare un nuovo account None 51. In Gmail, quale pulsante permette di smistare la posta elettronica in altre cartelle? Archivio Posta in uscita Bozza Sposta in None 52. Per digitare la chiocciola (@) Tengo premuto il tasto Alt Gr + tasto “ò” Tengo premuto il tasto Maiusc Tengo premuto il tasto Alt None 53. fotocamera, microfono, connessione a internet sono indispensabili per: Vedere un film online. Partecipare a una riunione online. Assistere a una presentazione online. Ascoltare musica in streaming. None 54. Su quale tasto, della tastiera, troviamo il simbolo del dollaro $ ? Tasto del numero 3 Tasto del numero 4 Tasto della U accentata (ù) None 55. In Windows 11, per avviare Windows Update seleziona il pulsante File e clicca su Impostazioni. Nel menu a destra seleziona l’opzione Windows Update e fai clic sul pulsante Verifica la disponibilità di aggiornamenti seleziona il pulsante Start e clicca su Impostazioni. Nel menu a sinistra seleziona l’opzione Windows Update e fai clic sul pulsante Verifica la disponibilità di aggiornamenti seleziona il pulsante Impostazioni e clicca su Update. Nel menu a sinistra seleziona l’opzione Windows Update seleziona il pulsante Visualizza e clicca su Impostazioni. Nel menu a destra seleziona l’opzione Verifica la disponibilità di aggiornamenti None 56. In un personal computer, come sono definite le parti di software progettate per controllare specifici dispositivi hardware Driver oriented Driver Firewar None 1 out of 56 Share: DeRa Formazione Next post Modulo1 11 Febbraio 2025