Modulo2 Posted by DeRa Formazione Date 11 Febbraio 2025 Benvenuto Modulo2 Nome Cognome Email Cell 1. Il termine RAM è l'acronimo di Read Access Memory Random Access Memory Readonly Access memory None 2. Per digitare la chiocciola (@) Tengo premuto il tasto Alt Gr + tasto “ò” Tengo premuto il tasto Maiusc Tengo premuto il tasto Alt None 3. Le forme sono: modelli 3D immagini icone oggetti grafici come linee, rettangoli ecc... None 4. Prima di digitare la parentesi tonda Tengo premuto il tasto ALT Non tengo premuto nessun tasto Tengo premuto il tasto maiusc None 5. Quale tra le seguenti coppie è corretta Docx - MS Word pdf - MS Publisher xls - MS Powerpoint None 6. Le reti VPN (Virtual private Network) sfrutano Internet per creare nuove reti 4G creare nuove reti Client creare reti private creare nuove reti pubbliche None 7. Scegli la terna errata Monitor, Computer Portatile, Scheda audio Laptop, Notebook, Computer portatile Monitor, schermo, video None 8. Una possibile definizione di "Sistema Operativo" è E' una interfaccia tra l'utente e l'hardware del sistema E' il metodo con cui opera il PC E' l'insieme di tutti i programmi installati in un PC None 9. Cosa vuol dire fare il "backup" Forzare il caricamento di un file Formattare il computer Fare una copia di sicurezza di tutti i dati None 10. Le reti MAN (Metropolitan Area Network): inglobano tutte e reti 5G inglobano tutte le reti VPN inglobano tutte le reti MAN inglobano tutte le reti LAN di una grande città None 11. Cosa sono le periferiche Sono dispositivi output Nessuna delle due Sia dispositivi input sia dispositivi output None 12. La “disponibilità” dei dati prevede che le persone autorizzate non possano accedere ai servizi e risorse online a cui sono registrate le persone autorizzate devono poter accedere ai dati, in modo che nessun altro possa vederli e diffonderli le persone autorizzate possano sempre poter accedere ai servizi e risorse online a cui sono registrate le persone autorizzate possano sempre poter modificare i dati None 13. Quale cella viene attivata quando apri un nuovo foglio di lavoro in Excel A0 00 A1 None 14. Quale tra questi è un sito della Francia www.sito.por www.sito.es www.sito.fr None 15. Come si chiama il codice utilizzato dai computer come linguaggio primario Codice primario Binario Codice RAM None 16. Cosa caratterizza, essenzialmente, un foglio di calcolo L'esser composto da più fogli di lavoro L'esser composto da celle L'essere completamente bianco None 17. L’AGID è l’istituto che si occupa in ambito nazionale di: tutelare gli hackers regolamentare lo sviluppo di nuovi software creare sistemi operativi per il back up di dati e informazioni definire le linee guida, i regolamenti e gli standard in ambito digitale sia per la pubblica amministrazione che per le imprese None 18. Il campo dell'informatica viene, di solito, indicato con quale acronimo Sia con IT che con ICT ICT, ma non IT Nessuna delle precedenti None 19. In un personal computer, come sono definite le parti di software progettate per controllare specifici dispositivi hardware Driver oriented Driver Firewar None 20. Per digitare il simbolo Euro (€) Tengo premuto il tasto Alt Tengo premuto il tasto Alt Gr + tasto “E” Tengo premuto il tasto Maiusc None 21. Se in Excel, dopo aver digitato un dato su una cella, premi il tasto INVIO. Cosa succede Confermi il dato inserito e si attiva la cella sottostante Il dato viene inviato al desktop Il dato viene inviato per Posta Elettronica None 22. l’opzione “schermata” in una presentazione ti consente di aggiungere: un’immagine dal Web una nuova diapositiva un’immagine dall’archivio di office una schermata di qualsiasi finestra aperta sul desktop None 23. Con il termine Software cosa intendiamo Memorie non riscrivibili Inserimento dati Programmi None 24. Su quale tasto, della tastiera, troviamo il simbolo del dollaro $ ? Tasto del numero 3 Tasto del numero 4 Tasto della U accentata (ù) None 25. Le reti WLAN: collegano i dispositivi alla rete tramite router permettono di collegare i dispositivi alla rete tramite Wi-Fi collegano i dispositivi alla rete tramite il sistema operativo Windows utilizzano cavi di rete Ethernet per connettere i vari dispositivi None 26. Lo “shoulder surfing” è: la tecnica con cui spacciandosi per un’altra persona, il pirata informatico chiama al telefono le sue potenziali vittime. la tecnica con cui il pirata informatico attua il furto di identità la tecnica con cui il pirata informatico spia la sua potenziale vittima per rubarle i dati, ad esempio duplicare il PIN durante le operazioni di prelievo ad un bancomat la tecnica fraudolenta che si basa sull’invio di email ingannevoli che spinge la potenziale vittima a collegarsi ad una specifica pagina web ed inserire dati personali None 27. Per vedere le caratteristiche del disco fisso Clicco con il tasto destro sull'icona che lo rappresenta e clicco sulla voce proprietà Seleziono l'icona che lo rappresenta e clicco su "Visualizza dettagli" Faccio doppio clic sull'icona che lo rappresenta None 28. Le intestazioni delle colonne e delle righe: permettono di capire a cosa si riferiscono i dati nelle celle dei fogli di lavoro identificano le celle nei fogli di lavoro identificano i singoli fogli di lavoro possono essere sovrascritte None 29. Il termine "upload" in internet, riguarda Trasferimento di file da pc a rete Trasferimento di file da rete a PC Accesso alla posta elettronica None 30. Che tipo di dati si possono inserire in una singola cella di Excel Solo numeri Solo testo Testo, numeri e formule None 1 out of 30 Share: DeRa Formazione Previous post Modulo1 11 Febbraio 2025 Next post Modulo3 13 Febbraio 2025