Modulo2 Posted by DeRa Formazione Date 11 Febbraio 2025 Benvenuto Modulo2 Nome Cognome Email Cell 1. Per digitare la chiocciola (@) Tengo premuto il tasto Alt Tengo premuto il tasto Alt Gr + tasto “ò” Tengo premuto il tasto Maiusc None 2. Le reti MAN (Metropolitan Area Network): inglobano tutte le reti VPN inglobano tutte e reti 5G inglobano tutte le reti LAN di una grande città inglobano tutte le reti MAN None 3. L’AGID è l’istituto che si occupa in ambito nazionale di: definire le linee guida, i regolamenti e gli standard in ambito digitale sia per la pubblica amministrazione che per le imprese regolamentare lo sviluppo di nuovi software creare sistemi operativi per il back up di dati e informazioni tutelare gli hackers None 4. Le intestazioni delle colonne e delle righe: permettono di capire a cosa si riferiscono i dati nelle celle dei fogli di lavoro identificano i singoli fogli di lavoro possono essere sovrascritte identificano le celle nei fogli di lavoro None 5. Quale cella viene attivata quando apri un nuovo foglio di lavoro in Excel A0 00 A1 None 6. Cosa sono le periferiche Sono dispositivi output Nessuna delle due Sia dispositivi input sia dispositivi output None 7. Cosa vuol dire fare il "backup" Fare una copia di sicurezza di tutti i dati Formattare il computer Forzare il caricamento di un file None 8. Quale tra questi è un sito della Francia www.sito.por www.sito.fr www.sito.es None 9. Per digitare il simbolo Euro (€) Tengo premuto il tasto Maiusc Tengo premuto il tasto Alt Gr + tasto “E” Tengo premuto il tasto Alt None 10. Che tipo di dati si possono inserire in una singola cella di Excel Solo numeri Testo, numeri e formule Solo testo None 11. Come si chiama il codice utilizzato dai computer come linguaggio primario Codice primario Binario Codice RAM None 12. Lo “shoulder surfing” è: la tecnica con cui il pirata informatico spia la sua potenziale vittima per rubarle i dati, ad esempio duplicare il PIN durante le operazioni di prelievo ad un bancomat la tecnica fraudolenta che si basa sull’invio di email ingannevoli che spinge la potenziale vittima a collegarsi ad una specifica pagina web ed inserire dati personali la tecnica con cui il pirata informatico attua il furto di identità la tecnica con cui spacciandosi per un’altra persona, il pirata informatico chiama al telefono le sue potenziali vittime. None 13. Prima di digitare la parentesi tonda Tengo premuto il tasto maiusc Tengo premuto il tasto ALT Non tengo premuto nessun tasto None 14. Se in Excel, dopo aver digitato un dato su una cella, premi il tasto INVIO. Cosa succede Confermi il dato inserito e si attiva la cella sottostante Il dato viene inviato al desktop Il dato viene inviato per Posta Elettronica None 15. La “disponibilità” dei dati prevede che le persone autorizzate possano sempre poter accedere ai servizi e risorse online a cui sono registrate le persone autorizzate possano sempre poter modificare i dati le persone autorizzate non possano accedere ai servizi e risorse online a cui sono registrate le persone autorizzate devono poter accedere ai dati, in modo che nessun altro possa vederli e diffonderli None 16. Le forme sono: oggetti grafici come linee, rettangoli ecc... modelli 3D icone immagini None 17. Il termine RAM è l'acronimo di Read Access Memory Readonly Access memory Random Access Memory None 18. Quale tra le seguenti coppie è corretta Docx - MS Word xls - MS Powerpoint pdf - MS Publisher None 19. Con il termine Software cosa intendiamo Inserimento dati Programmi Memorie non riscrivibili None 20. l’opzione “schermata” in una presentazione ti consente di aggiungere: una schermata di qualsiasi finestra aperta sul desktop un’immagine dall’archivio di office un’immagine dal Web una nuova diapositiva None 21. Il campo dell'informatica viene, di solito, indicato con quale acronimo Nessuna delle precedenti ICT, ma non IT Sia con IT che con ICT None 22. Le reti VPN (Virtual private Network) sfrutano Internet per creare nuove reti pubbliche creare nuove reti Client creare reti private creare nuove reti 4G None 23. Cosa caratterizza, essenzialmente, un foglio di calcolo L'esser composto da più fogli di lavoro L'essere completamente bianco L'esser composto da celle None 24. Una possibile definizione di "Sistema Operativo" è E' il metodo con cui opera il PC E' una interfaccia tra l'utente e l'hardware del sistema E' l'insieme di tutti i programmi installati in un PC None 25. Per vedere le caratteristiche del disco fisso Seleziono l'icona che lo rappresenta e clicco su "Visualizza dettagli" Faccio doppio clic sull'icona che lo rappresenta Clicco con il tasto destro sull'icona che lo rappresenta e clicco sulla voce proprietà None 26. Le reti WLAN: permettono di collegare i dispositivi alla rete tramite Wi-Fi utilizzano cavi di rete Ethernet per connettere i vari dispositivi collegano i dispositivi alla rete tramite router collegano i dispositivi alla rete tramite il sistema operativo Windows None 27. Su quale tasto, della tastiera, troviamo il simbolo del dollaro $ ? Tasto del numero 4 Tasto della U accentata (ù) Tasto del numero 3 None 28. In un personal computer, come sono definite le parti di software progettate per controllare specifici dispositivi hardware Firewar Driver oriented Driver None 29. Scegli la terna errata Monitor, Computer Portatile, Scheda audio Laptop, Notebook, Computer portatile Monitor, schermo, video None 30. Il termine "upload" in internet, riguarda Trasferimento di file da pc a rete Accesso alla posta elettronica Trasferimento di file da rete a PC None 1 out of 30 Share: DeRa Formazione Previous post Modulo1 11 Febbraio 2025 Next post Modulo3 13 Febbraio 2025