Esame EIPASS STANDARD Posted by DeRa Formazione Date 31 Gennaio 2025 Benvenuto Esame EIPASS STANDARD Nome Cognome Email Cell 1. Su quale tasto, della tastiera, troviamo il simbolo del dollaro $ ? Tasto del numero 4 Tasto della U accentata (ù) Tasto del numero 3 None 2. Le reti WLAN: utilizzano cavi di rete Ethernet per connettere i vari dispositivi collegano i dispositivi alla rete tramite il sistema operativo Windows collegano i dispositivi alla rete tramite router permettono di collegare i dispositivi alla rete tramite Wi-Fi None 3. In Windows 11, per avviare Windows Update seleziona il pulsante Start e clicca su Impostazioni. Nel menu a sinistra seleziona l’opzione Windows Update e fai clic sul pulsante Verifica la disponibilità di aggiornamenti seleziona il pulsante Visualizza e clicca su Impostazioni. Nel menu a destra seleziona l’opzione Verifica la disponibilità di aggiornamenti seleziona il pulsante File e clicca su Impostazioni. Nel menu a destra seleziona l’opzione Windows Update e fai clic sul pulsante Verifica la disponibilità di aggiornamenti seleziona il pulsante Impostazioni e clicca su Update. Nel menu a sinistra seleziona l’opzione Windows Update None 4. facebook consente di programmare un promemoria per verificare periodicamente le impostazioni sulla privacy. Sì, nella sezione Assistenza e supporto, clicca sul pulsante con 3 puntini verticali No, non è possibile Sì, nella sezione Controllo della privacy, clicca sul pulsante con 3 puntini verticali Sì, nella sezione Controllo della privacy, clicca sul pulsante con 3 puntini orizzontali None 5. Con la critografia end-to-end: ogni messaggio viene decriptato appena inviato e criptato quando viene ricevuto, tramite un server esterno ogni messaggio viene criptato appena inviato e decriptato quando viene ricevuto, tramite una chiave che possiede solo il destinatario la criptazione e decriptazione avviene tramite un server esterno ogni messaggio viene trasmesso ad un server esterno, dal quale si genera un codice che consente al destinatario di decriptare il messaggio None 6. In Word, quale delle seguenti schede ti permette di controllare se nel testo ci sono errori ortografici e grammaticali? Progettazione Layout Revisione Visualizza None 7. fotocamera, microfono, connessione a internet sono indispensabili per: Ascoltare musica in streaming. Assistere a una presentazione online. Partecipare a una riunione online. Vedere un film online. None 8. Il campo dell'informatica viene, di solito, indicato con quale acronimo ICT, ma non IT Nessuna delle precedenti Sia con IT che con ICT None 9. Una possibile definizione di "Sistema Operativo" è E' il metodo con cui opera il PC E' l'insieme di tutti i programmi installati in un PC E' una interfaccia tra l'utente e l'hardware del sistema None 10. In Windows 11, per poter accedere ai file compressi bisogna selezionare la cartella facendo clic con il tasto destro del mouse e selezionare Apri non è necessario decomprimerli è necessario decomprimerli, ossia riportarli alle loro caratteristiche iniziali bisogna selezionare la cartella facendo doppio clic con il tasto sinistro del mouse None 11. In Gmail, quale pulsante permette di smistare la posta elettronica in altre cartelle? Posta in uscita Archivio Bozza Sposta in None 12. In Microsoft Word, qual è la procedura correta per impostare una password? Apri la scheda “Visualizza”, e nel menu a sinistra, seleziona la voce “Opzioni”. Clicca su “Centro Protezione” e seleziona l’opzione “Disabilita tutte le macro” Apri la scheda “File”, e nel menu a sinistra, seleziona la voce “Opzioni”. Clicca su “Centro Protezione” e seleziona l’opzione “Impostazioni delle macro” Apri la scheda “Opzione”, e nel menu a sinistra, seleziona la voce “Visualizza”. Clicca su “Centro Protezione” e seleziona l’opzione “Disabilita tutte le macro” Apri la scheda “File”, e nel menu a sinistra, seleziona l’opzione “Informazioni”. Clicca su “Proteggi documento” e seleziona l’opzione “Crittografia con password” None 13. in una presentazione powerpoint, per effettuare un controllo ortografico, apri la scheda “revisione” e nel gruppo comandi “strumenti di correzione” seleziona il pulsante: Controllo Layout Controlla accessibilità Controllo traduzione Controllo ortografia None 14. Il “phishing” è: la tecnica con cui il pirata informatico attua il furto di identità la tecnica con cui spacciandosi per un’altra persona, il pirata informatico chiama al telefono le sue potenziali vittime la tecnica con cui il pirata informatico spia la sua potenziale vittima per rubarle i dati, ad esempio duplicare il PIN durante le operazioni di prelievo ad un bancomat la tecnica fraudolenta che si basa sull’invio di email ingannevoli che spinge la potenziale vittima a collegarsi ad una specifica pagina web ed inserire dati personali None 15. Il termine "upload" in internet, riguarda Accesso alla posta elettronica Trasferimento di file da pc a rete Trasferimento di file da rete a PC None 16. cos’è l’it security? È l’insieme delle tecnologie con cui proteggere reti informatiche, sistemi operativi, programmi e dati da possibili accessi non autorizzati È l’insieme di app che ci permettono di creare un nuovo account È l’insieme di procedure messe in atto da aziende per la protezione dei dati È l’insieme di informazioni sulla privacy che riceviamo nel momento di creazione di un nuovo account None 17. Le reti VPN (Virtual private Network) sfrutano Internet per creare reti private creare nuove reti Client creare nuove reti pubbliche creare nuove reti 4G None 18. In una tabella, quale tasto ti permette di spostarti nella cella successiva? Il tasto “Invio” Il tasto “Tab” Il tasto “Backspace” Il tasto “Ctrl” None 19. in powerpoint, quale delle seguenti opzioni di stampa ti consente di aggiungere alla stampa le note inserite nelle diapositive? Struttura Pagine note Diapositive a pagina intera Intervallo None 20. in alcune occasioni le immagini possono sostituirsi ai testi per comunicare visivamente i messaggi più significativi. Falso Vero None 21. Le reti MAN (Metropolitan Area Network): inglobano tutte le reti VPN inglobano tutte e reti 5G inglobano tutte le reti MAN inglobano tutte le reti LAN di una grande città None 22. In Windows 11, è possibile pianificare la scansione con l’antivirus Defender? No, non è possibile Sì, tramite la finestra Utilità di pianificazione Sì, tramite la finestra Protezione account Sì, tramite la finestra Cronologia della protezione None 23. Per digitare la chiocciola (@) Tengo premuto il tasto Maiusc Tengo premuto il tasto Alt Tengo premuto il tasto Alt Gr + tasto “ò” None 24. in google chrome, l’opzione “usa pagine correnti” permette di aprire un nuovo link permette di visualizzare impostazioni avanzate permette di impostare la pagina iniziale o insieme di pagine che si preferisce permette di configurare il browser affinché mostri al suo avvio le pagine web visualizzate in quel momento None 25. l’opzione “schermata” in una presentazione ti consente di aggiungere: una schermata di qualsiasi finestra aperta sul desktop un’immagine dal Web un’immagine dall’archivio di office una nuova diapositiva None 26. in quale sezione della finestra di powerpoint si trova la barra di stato? Nella sezione superiore Al di sopra della barra multifunzione Sul lato sinistro Nella sezione inferiore None 27. Il cloud computing: non utilizza Internet non è affidabile non può essere usato da aziende utilizza Internet per consentirci di sfruttare più risorse online None 28. Che tipo di dati si possono inserire in una singola cella di Excel Solo testo Testo, numeri e formule Solo numeri None 29. Per vedere le caratteristiche del disco fisso Clicco con il tasto destro sull'icona che lo rappresenta e clicco sulla voce proprietà Seleziono l'icona che lo rappresenta e clicco su "Visualizza dettagli" Faccio doppio clic sull'icona che lo rappresenta None 30. Il termine RAM è l'acronimo di Readonly Access memory Read Access Memory Random Access Memory None 31. Lo “shoulder surfing” è: la tecnica con cui il pirata informatico spia la sua potenziale vittima per rubarle i dati, ad esempio duplicare il PIN durante le operazioni di prelievo ad un bancomat la tecnica con cui il pirata informatico attua il furto di identità la tecnica con cui spacciandosi per un’altra persona, il pirata informatico chiama al telefono le sue potenziali vittime. la tecnica fraudolenta che si basa sull’invio di email ingannevoli che spinge la potenziale vittima a collegarsi ad una specifica pagina web ed inserire dati personali None 32. Cos’è lo “Smishing”? È un programma che consente di creare siti web Il furto dei dati che avviene tramite software VoID Il furto dei dati personali che avviene tramite SMS È l’attività di intercettazione passiva dei dati che transitano attraverso software specifici None 33. È possibile inserire modelli 3D nella presentazione PowerPoint? Sì, tramite la scheda “Inserisci” e nel gruppo comandi “Tabelle” Sì, tramite la scheda “Inserisci” e nel gruppo comandi “Immagini” Sì, tramite la scheda “Inserisci” e nel gruppo comandi “Illustrazioni” No, non è possibile inserire modelli 3D None 34. La “disponibilità” dei dati prevede che le persone autorizzate possano sempre poter modificare i dati le persone autorizzate devono poter accedere ai dati, in modo che nessun altro possa vederli e diffonderli le persone autorizzate non possano accedere ai servizi e risorse online a cui sono registrate le persone autorizzate possano sempre poter accedere ai servizi e risorse online a cui sono registrate None 35. Il Moodle è un: LMS (Learning Management System) MOOC Bug VLE (Virtual Learning Environnements) None 36. Con il termine Software cosa intendiamo Programmi Inserimento dati Memorie non riscrivibili None 37. In Windows 11, che cosa permette di fare la combinazione di tasti Alt + Stamp? Catturare l’immagine della finestra selezionata sul desktop Aprire la cartella Appunti di Windows 11 Catturare l’immagine di ciò che compare il quel momento sullo schermo Aprire la finestra Start None 38. Il file condiviso con l’opzione “Visualizzatore” può essere: visualizzato con la possibilità di aggiungere commenti solo visualizzato visualizzato, modificato e condiviso visualizzato e modificato None 39. Cosa sono le periferiche Sono dispositivi output Nessuna delle due Sia dispositivi input sia dispositivi output None 40. L’AGID è l’istituto che si occupa in ambito nazionale di: definire le linee guida, i regolamenti e gli standard in ambito digitale sia per la pubblica amministrazione che per le imprese regolamentare lo sviluppo di nuovi software tutelare gli hackers creare sistemi operativi per il back up di dati e informazioni None 41. Cosa caratterizza, essenzialmente, un foglio di calcolo L'esser composto da più fogli di lavoro L'esser composto da celle L'essere completamente bianco None 42. l sistema di riconoscimento biometrico di una persona prende il nome di: AGID (Agenzia per l’Italia digitale) ICT (Information and Communication Technology) Authy (Autentication service) AIDC (Automatic Identification and Data Capture) None 43. In Microsoft Word ed Excel, è possibile disabilitare le impostazioni delle macro? No, non è possibile modificare le impostazioni delle macro Sì, selezionando la voce “Registra macro” No, è solo possibile aggiungere le macro Sì, selezionando la voce “Impostazioni delle macro” None 44. A cosa serve la “quarantena” degli antivirus Aumenta la diffusione del virus A creare un nuovo malware Ad isolare i file infetti in una cartella separata dal resto del sistema Elimina i programmi intaccati dai virus None 45. Le forme sono: oggetti grafici come linee, rettangoli ecc... icone immagini modelli 3D None 46. Prima di digitare la parentesi tonda Tengo premuto il tasto maiusc Tengo premuto il tasto ALT Non tengo premuto nessun tasto None 47. il mouse: è una periferica di input è una periferica sia di input che di output è integrato in tutti i computer è una periferica di output None 48. Se in Excel, dopo aver digitato un dato su una cella, premi il tasto INVIO. Cosa succede Il dato viene inviato al desktop Confermi il dato inserito e si attiva la cella sottostante Il dato viene inviato per Posta Elettronica None 49. Le intestazioni delle colonne e delle righe: identificano le celle nei fogli di lavoro identificano i singoli fogli di lavoro possono essere sovrascritte permettono di capire a cosa si riferiscono i dati nelle celle dei fogli di lavoro None 50. Come si chiama il codice utilizzato dai computer come linguaggio primario Binario Codice RAM Codice primario None 51. Quale cella viene attivata quando apri un nuovo foglio di lavoro in Excel 00 A1 A0 None 52. i riferimenti assoluti si utilizzano per comunicare a excel: i valori da lasciare invariati in una formula dopo averla copiata i valori da aggiornare in una formula dopo averla copiata i valori da sostituire in una formula dopo averla copiata i valori da cancellare in una formula dopo averla copiata None 53. a quale categoria appartengono gli organigrammi? Grafici Forme Elementi grafici WordArt Elementi grafici SmartArt None 54. “defender” è: un file che crea nuove password per aumentare la sicurezza dei sistemi operativi l’antivirus già incorporato nel sistema operativo Windows l’antivirus messo a disposizione nei sistemi operativi iOS la banca dati dove vengono raccolte tutte le firme dei nuovi malware None 55. In un personal computer, come sono definite le parti di software progettate per controllare specifici dispositivi hardware Firewar Driver Driver oriented None 56. Cosa vuol dire fare il "backup" Formattare il computer Fare una copia di sicurezza di tutti i dati Forzare il caricamento di un file None 1 out of 56 Share: DeRa Formazione Next post Modulo1 11 Febbraio 2025