Modulo1 Posted by DeRa Formazione Date 11 Febbraio 2025 Benvenuto Modulo1 Nome Cognome Email Cell 1. in google chrome, l’opzione “usa pagine correnti” permette di aprire un nuovo link permette di configurare il browser affinché mostri al suo avvio le pagine web visualizzate in quel momento permette di visualizzare impostazioni avanzate permette di impostare la pagina iniziale o insieme di pagine che si preferisce None 2. In una tabella, quale tasto ti permette di spostarti nella cella successiva? Il tasto “Invio” Il tasto “Tab” Il tasto “Ctrl” Il tasto “Backspace” None 3. In Windows 11, che cosa permette di fare la combinazione di tasti Alt + Stamp? Aprire la finestra Start Aprire la cartella Appunti di Windows 11 Catturare l’immagine della finestra selezionata sul desktop Catturare l’immagine di ciò che compare il quel momento sullo schermo None 4. In Windows 11, per poter accedere ai file compressi bisogna selezionare la cartella facendo clic con il tasto destro del mouse e selezionare Apri bisogna selezionare la cartella facendo doppio clic con il tasto sinistro del mouse è necessario decomprimerli, ossia riportarli alle loro caratteristiche iniziali non è necessario decomprimerli None 5. Il Moodle è un: MOOC Bug VLE (Virtual Learning Environnements) LMS (Learning Management System) None 6. in una presentazione powerpoint, per effettuare un controllo ortografico, apri la scheda “revisione” e nel gruppo comandi “strumenti di correzione” seleziona il pulsante: Controlla accessibilità Controllo Layout Controllo traduzione Controllo ortografia None 7. In Windows 11, è possibile pianificare la scansione con l’antivirus Defender? Sì, tramite la finestra Protezione account Sì, tramite la finestra Cronologia della protezione No, non è possibile Sì, tramite la finestra Utilità di pianificazione None 8. fotocamera, microfono, connessione a internet sono indispensabili per: Partecipare a una riunione online. Ascoltare musica in streaming. Vedere un film online. Assistere a una presentazione online. None 9. È possibile inserire modelli 3D nella presentazione PowerPoint? Sì, tramite la scheda “Inserisci” e nel gruppo comandi “Immagini” Sì, tramite la scheda “Inserisci” e nel gruppo comandi “Tabelle” Sì, tramite la scheda “Inserisci” e nel gruppo comandi “Illustrazioni” No, non è possibile inserire modelli 3D None 10. In Gmail, quale pulsante permette di smistare la posta elettronica in altre cartelle? Posta in uscita Archivio Bozza Sposta in None 11. i riferimenti assoluti si utilizzano per comunicare a excel: i valori da lasciare invariati in una formula dopo averla copiata i valori da cancellare in una formula dopo averla copiata i valori da aggiornare in una formula dopo averla copiata i valori da sostituire in una formula dopo averla copiata None 12. Cos’è lo “Smishing”? Il furto dei dati personali che avviene tramite SMS È un programma che consente di creare siti web È l’attività di intercettazione passiva dei dati che transitano attraverso software specifici Il furto dei dati che avviene tramite software VoID None 13. in quale sezione della finestra di powerpoint si trova la barra di stato? Nella sezione superiore Al di sopra della barra multifunzione Nella sezione inferiore Sul lato sinistro None 14. Con la critografia end-to-end: ogni messaggio viene trasmesso ad un server esterno, dal quale si genera un codice che consente al destinatario di decriptare il messaggio ogni messaggio viene decriptato appena inviato e criptato quando viene ricevuto, tramite un server esterno ogni messaggio viene criptato appena inviato e decriptato quando viene ricevuto, tramite una chiave che possiede solo il destinatario la criptazione e decriptazione avviene tramite un server esterno None 15. In Microsoft Word, qual è la procedura correta per impostare una password? Apri la scheda “Opzione”, e nel menu a sinistra, seleziona la voce “Visualizza”. Clicca su “Centro Protezione” e seleziona l’opzione “Disabilita tutte le macro” Apri la scheda “File”, e nel menu a sinistra, seleziona l’opzione “Informazioni”. Clicca su “Proteggi documento” e seleziona l’opzione “Crittografia con password” Apri la scheda “File”, e nel menu a sinistra, seleziona la voce “Opzioni”. Clicca su “Centro Protezione” e seleziona l’opzione “Impostazioni delle macro” Apri la scheda “Visualizza”, e nel menu a sinistra, seleziona la voce “Opzioni”. Clicca su “Centro Protezione” e seleziona l’opzione “Disabilita tutte le macro” None 16. facebook consente di programmare un promemoria per verificare periodicamente le impostazioni sulla privacy. Sì, nella sezione Controllo della privacy, clicca sul pulsante con 3 puntini verticali Sì, nella sezione Controllo della privacy, clicca sul pulsante con 3 puntini orizzontali No, non è possibile Sì, nella sezione Assistenza e supporto, clicca sul pulsante con 3 puntini verticali None 17. il mouse: è una periferica di output è una periferica di input è una periferica sia di input che di output è integrato in tutti i computer None 18. In Microsoft Word ed Excel, è possibile disabilitare le impostazioni delle macro? No, non è possibile modificare le impostazioni delle macro Sì, selezionando la voce “Registra macro” No, è solo possibile aggiungere le macro Sì, selezionando la voce “Impostazioni delle macro” None 19. a quale categoria appartengono gli organigrammi? Grafici Forme Elementi grafici WordArt Elementi grafici SmartArt None 20. Il file condiviso con l’opzione “Visualizzatore” può essere: visualizzato e modificato visualizzato, modificato e condiviso visualizzato con la possibilità di aggiungere commenti solo visualizzato None 21. “defender” è: un file che crea nuove password per aumentare la sicurezza dei sistemi operativi l’antivirus già incorporato nel sistema operativo Windows l’antivirus messo a disposizione nei sistemi operativi iOS la banca dati dove vengono raccolte tutte le firme dei nuovi malware None 22. l sistema di riconoscimento biometrico di una persona prende il nome di: ICT (Information and Communication Technology) AIDC (Automatic Identification and Data Capture) AGID (Agenzia per l’Italia digitale) Authy (Autentication service) None 23. in powerpoint, quale delle seguenti opzioni di stampa ti consente di aggiungere alla stampa le note inserite nelle diapositive? Diapositive a pagina intera Pagine note Intervallo Struttura None 24. Il “phishing” è: la tecnica con cui il pirata informatico attua il furto di identità la tecnica con cui spacciandosi per un’altra persona, il pirata informatico chiama al telefono le sue potenziali vittime la tecnica fraudolenta che si basa sull’invio di email ingannevoli che spinge la potenziale vittima a collegarsi ad una specifica pagina web ed inserire dati personali la tecnica con cui il pirata informatico spia la sua potenziale vittima per rubarle i dati, ad esempio duplicare il PIN durante le operazioni di prelievo ad un bancomat None 25. In Word, quale delle seguenti schede ti permette di controllare se nel testo ci sono errori ortografici e grammaticali? Progettazione Revisione Visualizza Layout None 26. in alcune occasioni le immagini possono sostituirsi ai testi per comunicare visivamente i messaggi più significativi. Falso Vero None 27. Il cloud computing: non può essere usato da aziende non utilizza Internet utilizza Internet per consentirci di sfruttare più risorse online non è affidabile None 28. In Windows 11, per avviare Windows Update seleziona il pulsante Impostazioni e clicca su Update. Nel menu a sinistra seleziona l’opzione Windows Update seleziona il pulsante File e clicca su Impostazioni. Nel menu a destra seleziona l’opzione Windows Update e fai clic sul pulsante Verifica la disponibilità di aggiornamenti seleziona il pulsante Start e clicca su Impostazioni. Nel menu a sinistra seleziona l’opzione Windows Update e fai clic sul pulsante Verifica la disponibilità di aggiornamenti seleziona il pulsante Visualizza e clicca su Impostazioni. Nel menu a destra seleziona l’opzione Verifica la disponibilità di aggiornamenti None 29. A cosa serve la “quarantena” degli antivirus A creare un nuovo malware Ad isolare i file infetti in una cartella separata dal resto del sistema Aumenta la diffusione del virus Elimina i programmi intaccati dai virus None 30. cos’è l’it security? È l’insieme di informazioni sulla privacy che riceviamo nel momento di creazione di un nuovo account È l’insieme di app che ci permettono di creare un nuovo account È l’insieme di procedure messe in atto da aziende per la protezione dei dati È l’insieme delle tecnologie con cui proteggere reti informatiche, sistemi operativi, programmi e dati da possibili accessi non autorizzati None 1 out of 30 Share: DeRa Formazione Previous post Esame EIPASS STANDARD 11 Febbraio 2025 Next post Modulo2 11 Febbraio 2025