Modulo1 Posted by DeRa Formazione Date 11 Febbraio 2025 Benvenuto Modulo1 Nome Cognome Email Cell 1. cos’è l’it security? È l’insieme delle tecnologie con cui proteggere reti informatiche, sistemi operativi, programmi e dati da possibili accessi non autorizzati È l’insieme di informazioni sulla privacy che riceviamo nel momento di creazione di un nuovo account È l’insieme di procedure messe in atto da aziende per la protezione dei dati È l’insieme di app che ci permettono di creare un nuovo account None 2. Con la critografia end-to-end: la criptazione e decriptazione avviene tramite un server esterno ogni messaggio viene decriptato appena inviato e criptato quando viene ricevuto, tramite un server esterno ogni messaggio viene trasmesso ad un server esterno, dal quale si genera un codice che consente al destinatario di decriptare il messaggio ogni messaggio viene criptato appena inviato e decriptato quando viene ricevuto, tramite una chiave che possiede solo il destinatario None 3. In una tabella, quale tasto ti permette di spostarti nella cella successiva? Il tasto “Tab” Il tasto “Ctrl” Il tasto “Invio” Il tasto “Backspace” None 4. in powerpoint, quale delle seguenti opzioni di stampa ti consente di aggiungere alla stampa le note inserite nelle diapositive? Pagine note Intervallo Diapositive a pagina intera Struttura None 5. Cos’è lo “Smishing”? Il furto dei dati personali che avviene tramite SMS È l’attività di intercettazione passiva dei dati che transitano attraverso software specifici È un programma che consente di creare siti web Il furto dei dati che avviene tramite software VoID None 6. Il “phishing” è: la tecnica fraudolenta che si basa sull’invio di email ingannevoli che spinge la potenziale vittima a collegarsi ad una specifica pagina web ed inserire dati personali la tecnica con cui spacciandosi per un’altra persona, il pirata informatico chiama al telefono le sue potenziali vittime la tecnica con cui il pirata informatico spia la sua potenziale vittima per rubarle i dati, ad esempio duplicare il PIN durante le operazioni di prelievo ad un bancomat la tecnica con cui il pirata informatico attua il furto di identità None 7. a quale categoria appartengono gli organigrammi? Forme Elementi grafici SmartArt Elementi grafici WordArt Grafici None 8. In Gmail, quale pulsante permette di smistare la posta elettronica in altre cartelle? Bozza Sposta in Posta in uscita Archivio None 9. in google chrome, l’opzione “usa pagine correnti” permette di aprire un nuovo link permette di impostare la pagina iniziale o insieme di pagine che si preferisce permette di configurare il browser affinché mostri al suo avvio le pagine web visualizzate in quel momento permette di visualizzare impostazioni avanzate None 10. In Microsoft Word, qual è la procedura correta per impostare una password? Apri la scheda “Opzione”, e nel menu a sinistra, seleziona la voce “Visualizza”. Clicca su “Centro Protezione” e seleziona l’opzione “Disabilita tutte le macro” Apri la scheda “File”, e nel menu a sinistra, seleziona l’opzione “Informazioni”. Clicca su “Proteggi documento” e seleziona l’opzione “Crittografia con password” Apri la scheda “Visualizza”, e nel menu a sinistra, seleziona la voce “Opzioni”. Clicca su “Centro Protezione” e seleziona l’opzione “Disabilita tutte le macro” Apri la scheda “File”, e nel menu a sinistra, seleziona la voce “Opzioni”. Clicca su “Centro Protezione” e seleziona l’opzione “Impostazioni delle macro” None 11. il mouse: è integrato in tutti i computer è una periferica sia di input che di output è una periferica di input è una periferica di output None 12. in quale sezione della finestra di powerpoint si trova la barra di stato? Sul lato sinistro Al di sopra della barra multifunzione Nella sezione superiore Nella sezione inferiore None 13. In Windows 11, per poter accedere ai file compressi bisogna selezionare la cartella facendo clic con il tasto destro del mouse e selezionare Apri bisogna selezionare la cartella facendo doppio clic con il tasto sinistro del mouse non è necessario decomprimerli è necessario decomprimerli, ossia riportarli alle loro caratteristiche iniziali None 14. Il file condiviso con l’opzione “Visualizzatore” può essere: visualizzato con la possibilità di aggiungere commenti visualizzato e modificato solo visualizzato visualizzato, modificato e condiviso None 15. “defender” è: l’antivirus già incorporato nel sistema operativo Windows un file che crea nuove password per aumentare la sicurezza dei sistemi operativi l’antivirus messo a disposizione nei sistemi operativi iOS la banca dati dove vengono raccolte tutte le firme dei nuovi malware None 16. i riferimenti assoluti si utilizzano per comunicare a excel: i valori da aggiornare in una formula dopo averla copiata i valori da sostituire in una formula dopo averla copiata i valori da cancellare in una formula dopo averla copiata i valori da lasciare invariati in una formula dopo averla copiata None 17. È possibile inserire modelli 3D nella presentazione PowerPoint? Sì, tramite la scheda “Inserisci” e nel gruppo comandi “Immagini” No, non è possibile inserire modelli 3D Sì, tramite la scheda “Inserisci” e nel gruppo comandi “Illustrazioni” Sì, tramite la scheda “Inserisci” e nel gruppo comandi “Tabelle” None 18. Il cloud computing: utilizza Internet per consentirci di sfruttare più risorse online non è affidabile non utilizza Internet non può essere usato da aziende None 19. fotocamera, microfono, connessione a internet sono indispensabili per: Partecipare a una riunione online. Vedere un film online. Ascoltare musica in streaming. Assistere a una presentazione online. None 20. in una presentazione powerpoint, per effettuare un controllo ortografico, apri la scheda “revisione” e nel gruppo comandi “strumenti di correzione” seleziona il pulsante: Controllo ortografia Controllo traduzione Controllo Layout Controlla accessibilità None 21. facebook consente di programmare un promemoria per verificare periodicamente le impostazioni sulla privacy. Sì, nella sezione Controllo della privacy, clicca sul pulsante con 3 puntini verticali Sì, nella sezione Assistenza e supporto, clicca sul pulsante con 3 puntini verticali No, non è possibile Sì, nella sezione Controllo della privacy, clicca sul pulsante con 3 puntini orizzontali None 22. In Word, quale delle seguenti schede ti permette di controllare se nel testo ci sono errori ortografici e grammaticali? Progettazione Visualizza Layout Revisione None 23. A cosa serve la “quarantena” degli antivirus Aumenta la diffusione del virus Ad isolare i file infetti in una cartella separata dal resto del sistema A creare un nuovo malware Elimina i programmi intaccati dai virus None 24. In Windows 11, che cosa permette di fare la combinazione di tasti Alt + Stamp? Catturare l’immagine della finestra selezionata sul desktop Catturare l’immagine di ciò che compare il quel momento sullo schermo Aprire la finestra Start Aprire la cartella Appunti di Windows 11 None 25. In Windows 11, per avviare Windows Update seleziona il pulsante Visualizza e clicca su Impostazioni. Nel menu a destra seleziona l’opzione Verifica la disponibilità di aggiornamenti seleziona il pulsante File e clicca su Impostazioni. Nel menu a destra seleziona l’opzione Windows Update e fai clic sul pulsante Verifica la disponibilità di aggiornamenti seleziona il pulsante Impostazioni e clicca su Update. Nel menu a sinistra seleziona l’opzione Windows Update seleziona il pulsante Start e clicca su Impostazioni. Nel menu a sinistra seleziona l’opzione Windows Update e fai clic sul pulsante Verifica la disponibilità di aggiornamenti None 26. in alcune occasioni le immagini possono sostituirsi ai testi per comunicare visivamente i messaggi più significativi. Falso Vero None 27. l sistema di riconoscimento biometrico di una persona prende il nome di: AGID (Agenzia per l’Italia digitale) AIDC (Automatic Identification and Data Capture) ICT (Information and Communication Technology) Authy (Autentication service) None 28. In Microsoft Word ed Excel, è possibile disabilitare le impostazioni delle macro? No, è solo possibile aggiungere le macro No, non è possibile modificare le impostazioni delle macro Sì, selezionando la voce “Registra macro” Sì, selezionando la voce “Impostazioni delle macro” None 29. Il Moodle è un: MOOC VLE (Virtual Learning Environnements) LMS (Learning Management System) Bug None 30. In Windows 11, è possibile pianificare la scansione con l’antivirus Defender? Sì, tramite la finestra Cronologia della protezione Sì, tramite la finestra Protezione account Sì, tramite la finestra Utilità di pianificazione No, non è possibile None 1 out of 30 Share: DeRa Formazione Previous post Esame EIPASS STANDARD 11 Febbraio 2025 Next post Modulo2 11 Febbraio 2025