Domande E Risposte eirsaf full 7 moduli insieme PDF

Title Domande E Risposte eirsaf full 7 moduli insieme
Course Informatica
Institution Università telematica e-Campus
Pages 54
File Size 447.1 KB
File Type PDF
Total Downloads 12
Total Views 241

Summary

Domande e risposte per i 7 moduli eirsaf...


Description

DOMANDE E RISPOSTE ESAME CORSO EIRSAF FULL 2021 7 MODULI Tutte le domande Aggiornato Marzo 2021 MODULO 1 • A che serve mettere il Computer in standby Consente di ridurre il consumo di batteria o corrente elettrica • A cosa serve il Bluetooth: È una tecnologia di trasmissione sicura, senza fili, utilizzata per il passaggio rapido di file di varie tipologie • A cosa serve la codifica? Rappresentare un’informazione mediante un alfabeto composto da 0 a 1 • A cosa serve la codifica? Rappresentare un'informazione mediante un alfabeto composto da 0 e 1 • A cosa serve la CPU: Estrarre istruzioni dalla memoria, decodificarle, eseguirle e trasferirle • A cosa serve la CPU? Estrarre istruzioni dalla memoria, decodificarle, eseguirle e trasferirle • A quale tipologia di utenti, Wikipedia consente di effettuare delle modifiche: Chiunque • Che cosa si intende per Open Source? Un software i cui autori permettono anzi favoriscono il libero uso e l’apporto di modifiche da parte di altri • Chiudendo il coperchio del Computer: • Come limitare il rischio della perdita dei dati? Eseguire regolarmente dei backup dei file importanti • Come si chiama il primo computer della storia?: ENIAC • Cos’è il firewall: È un componente software in grado di aumentare la sicurezza e la protezione dei propri dati da eventuali minacce esterne • Cos’è uno smartphone: Un telefono intelligente • Cosa si intende per Office Automation? Uso delle tecnologie dell'informazione per automatizzare attività

d'ufficio • Cosa è il World Wide Web? È un dei servizi di internet • Cosa è un cookie?: è un piccolo file di testo, contenente informazioni dell'utente, memorizzato nel PC quando ci si connette ad internet • Cosa si intende col termine Hardware? Tutte le componenti elettroniche e meccaniche che costituiscono un computer • Cosa si intende per E-Commerce: L'uso delle tecnologie dell'informazione a supporto dei processi di vendita e acquisto on line • Cosa si intende per Office Automation: Uso delle tecnologie dell'informazione per automatizzare attività d'ufficio • Cosa si intende per Software Applicativo? Un programma o una serie di programmi che consentono di rendere possibile una o più funzioni • Cosa si intende con il termine Backup? Una copia di sicurezza dei dati personali contenuti nell'hard disk • Cosa si intende con il termine Rom: Un tipo di memoria di sola lettura • Cosa si intende per banca on line: Una banca che consente di effettuare operazioni bancarie siano tramite una connessione remota • Cosa si intende per banca on line? Una banca che consente di effettuare operazioni bancarie tramite una connessione remota • Cosa si intende per E-Government: L'uso delle tecnologie dell'informazione all'interno della Pubblica Amministrazione • Cosa si intende per Ergonomia: La disciplina che si occupa dell’ interazione tra gli elementi di un sistema e la funzione per cui vengono progettati, allo scopo di migliorare la soddisfazione dell'utente e l'insieme delle prestazioni del sistema • Cosa si intende per Informatica: La disciplina che si occupa del trattamento dell’informazione mediante procedure automatizzabili • Cosa si intende per Open Source Un software i cui autori permettono anzi favoriscono il libero uso e l'apporto di modifiche da parte di altri. • Cosa si intende per sicurezza attiva: Tecniche e strumenti mediante i quali le informazioni ed i dati di natura

riservata sono resi intrinsecamente sicuri • Cosa si intende per sicurezza passiva Il complesso di soluzioni tecnico-pratiche il cui obiettivo è quello di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, informazioni e dati di natura riservata • Cosa s'intende per regole di licenza di un software? Riguardano ogni tipo di Software • Cos'è il Pannello di Controllo? Una finestra che permette l'accesso alle impostazioni del sistema • Cos'è il pulsante Start? Il pulsante presente sul Desktop in basso a sinistra, che permette di accedere ai programmi e alle altre risorse di Windows • CPU è l'acronimo di: Central Processing Unit • Da quali elementi è costituito un computer? Ambedue le precedenti • Dove si trova l'orologio di sistema di Windows? Sulla barra di sistema • I dispositivi mobile favoriscono la condivisione di file multimediali: vero • I file di Microsoft Word possono essere infettati dai virus informatici: Vero • I programmi antivirus vanno aggiornati costantemente: True • I programmi freeware sono gratuiti: True • I programmi shareware possono essere liberamente copiati e distribuiti: True • I servizi di Cloud Storage: Hanno limitazioni che vengono eliminate pagando un canone annuo • Il codice di protezione dei dati personali: Stabilisce in che modo devono essere trattati i dati personali • Il Codice in materia di protezione dei dati personali prevede determinate norme minime per assicurare la protezione dei dati personali: Vero • Il motore di ricerca predefinito Microsoft Edge è: BING • Il Phishing è: Sono messaggi pensati per rubare l’identità • Il procedimento che permette l'accesso ai dati mediante username e password prende il nome di

"autenticazione": True • Il processore è composto da: CU e ALU • Il sistema operativo: L’insieme di programmi a corredo della macchina che svolge funzioni di servizio e di gestione del sistema di elaborazione • Il Sistema Operativo è: L' insieme di programmi a corredo della macchina che svolge funzioni di servizio e di gestione del sistema di elaborazione • Il Software libero? Può essere usato e modificato • Il tasto “ESC” della tastiera: E' utilizzato per annullare l’ultima operazione effettuata • Il touchscreen è una periferica di input/output: Vero • In Informatica, un algoritmo può essere definito come: Una sequenza ordinata e finita di istruzioni che, dato uno o una serie di elementi in input, produce una serie di risultati in output • In un computer può esserci un solo disco fisso: Falso • In una linea commutata la comunicazione viene aperta al momento della chiamata ed interrotta quando la chiamata termina: Vero • IOS: apple • L’aggiornamento dei dati È previsto dal codice di protezione dei dati personali • L’istallazione di un componente aggiuntivo per il browser: Richiede l’autorizzazione dell’utente • La crittografia: è un insieme di metodi per rendere un messaggio "offuscato” • La legge della tutela dei dati personali: proibisce al gestore del servizio l’analisi ed il trattamento dei nostri dati • La legge della tutela dei dati personali: prevede che i dati personali siano conservati in forma illeggibile in appositi archivi ai quali possono accedere solo gli organi di polizia in caso di indagine • La legge della tutela dei dati personali: Proibisce al gestore del servizio l’analisi ed il trattamento dei nostri dati • La memoria di massa Contiene informazioni a lungo termine • La memoria RAM E' volatile • La memoria RAM: è volatile

• La memoria ROM Contiene dati e programmi che servono a far funzionare il sistema • La memoria ROM: contiene dati e programmi che servono a far funzionare il sistema • La memoria di massa: contiene informazioni a lungo termine • La più piccola informazione memorizzabile ed elaborabile da un calcolatore è: il bit • La sicurezza dei dati garantisce: integrità dei dati • La sicurezza dei dati mira anche a garantirne Integrità dei dati • La sicurezza informatica Si occupa di proteggere i sistemi informatici da potenziali rischi e di garantire opportuno livello di protezione dei dati memorizzati sui computer e in transito nella rete • La sigla CPU sta per Central Processing Unit: True • La sigla ROM sta per: Read Only Memory • Le licenze freeware: mettono a disposizione dell’utente programmi completi senza che sia previsto alcun corrispettivo • Le regole di licenza? Riguardano ogni tipo di Software • Lo standard ISO 27001:2005 Indica i requisiti di un adeguato sistema di gestione della sicurezza delle informazioni • L'utilizzo dei numeri di serie serve a prevenire fenomeni di pirateria informatica: Vero • Mediante quali parametri vengono classificati i computer? La loro dimensione • Mozilla è: Un browser web • Nell’ambito della sicurezza dei dati, si intende per evento accidentale Fanno riferimento a eventi causati accidentalmente dall’utente stesso che compromettono la sicurezza del sistema • Nella finestra Trova messaggio è possibile operare ricerche anche utilizzando parole incomplete: vero • Non influenza la prestazione del Computer: Memoria ROM • Non influenza le prestazioni del Computer Memoria ROM

• Oltre alle misure previste per la tutela del dato personale, in caso di trattamenti di dati sensibili/giudiziari È necessario mettere a punto strategie di disaster recovery • Per ridurre il consumo di energia è opportuno: Impostare lo spegnimento automatico del monitor dopo un determinato periodo di inattività • Per aprire un file esistente con il Wordpad bisogna selezionare la voce di menu: File / Apri • Per chiudere una finestra si può battere contemporaneamente ALT + F4 da tastiera: Vero • Per garantire la tutela dell’ambiente Utilizzare un monitor che, quando il computer non è attivo, spegne automaticamente lo schermo • Per installare un’applicazione su uno smartphone Android è necessario: Accedere al Google Play Store • Per invitare una persona ad un evento tramite Google Calendar: Fare click sull’evento e scegliere Modifica Evento • Per ridurre il consumo di energia: Bisogna modificare determinate impostazioni via software • Quale degli elementi di seguito elencati non può far parte dell'Hardware di un computer: Pacchetto Office • Quale componente del Computer consente di elaborare dati? CPU • Quale componente hardware consente il funzionamento di cuffie e altoparlanti? Scheda audio • Quale degli elementi di seguito elencati non può far parte della componente Software di un computer: Scheda grafica • Quale dei seguenti elementi non è previsto in un sistema di sicurezza informatica Applicazioni • Quale dei seguenti elementi permette di pubblicare e condividere contenuti online? : Podcast • Quale dei seguenti fattori non è un elemento caratterizzante la progettazione di un sistema sicuro? Danno • Quale dei seguenti non è un sistema operativo mobile: MOODLE • Quale dei seguenti non è un fattore caratterizzante una progettazione sicura Danno

• Quale dei seguenti servizi consente di inviare brevi messaggi di testo tramite telefono? SMS • Quale dei seguenti servizi/software è utilizzato per la collaborazione online: Dropbox • Quale delle seguenti misure non garantisce la protezione dei dati? Garantire l'accesso fisico e logico a tutti gli utenti che hanno necessità di accedere ai dati • Quale delle seguenti non è un aspetto negativo della collaborazione online: nessuna delle precedenti • Quale delle seguenti affermazioni è errata? Nel campo dell'e-commerce, il computer permette di ottenere una sicurezza maggiore rispetto alle normali transazioni • Quale delle seguenti affermazioni è falsa? La ROM è una memoria di massa • Quale delle seguenti misure non è tesa ad assicurare la protezione dei dati Consentire accesso fisico e logico a tutti gli utenti che hanno necessità di accedere ai dati • Quale di queste affermazioni è errata? I dati personali possono essere raccolti per qualunque scopo, purchè esso sia lecito, e senza particolari formalità • Quale di questi è un social network: twitter • Quale tra gli elementi che seguono non fa parte della Macchina di Von Neumann: Sistema Operativo • Quale tra i seguenti supporti di memorizzazione è più adatto a memorizzare filmati ad alta definizione? Blu-ray disk • Quale tra i seguenti non è definibile un elaboratore? Cellulare • Quale tra le seguenti attività può essere effettuata mediante un idoneo sistema di EBanking? Collegarsi al sito della propria banca per effettuare un pagamento di un bene acquistato on line • Quale tra le seguenti attività non può essere svolta mediante un elaboratore di testi? Calcolo del bilancio annuale di un'aziendale • Quale tra le seguenti attività non può essere effettuata mediante un idoneo sistema di E-Commerce? Collegarsi al sito della propria banca per effettuare un pagamento di un bene acquistato on line • Quale tra le seguenti attività può essere effettuata mediante un idoneo sistema di EBanking? Collegarsi al sito

della propria banca per effettuare un pagamento di un bene acquistato on line • Quale tra le seguenti combinazioni di parole, darà migliori risultati nella ricerca di un hotel a Roma utilizzando un motore di ricerca? “Hotel Roma” • Quale tra le seguenti frasi non contiene precauzioni utili per garantire la sicurezza nell’uso del computer? Evitare di lasciare il Computer acceso quando ci si allontana • Quale tra le seguenti non è una delle aree in cui ricadono le misure minime di sicurezza? Login • Quale tra le seguenti non è da considerarsi una periferica di input? Monitor • Quale tra le seguenti periferiche non è di output: scanner • Quale tra le seguenti voci non è un tipo di attacco informatico? Sniffing • Quale tra le seguenti voci non è un tipo di attacco informatico? Social network • Quale tra le seguenti voci non rappresenta un vantaggio ottenuto dall’uso del Computer? Creazione di contenuti originali • Quale trai seguenti non è definibile un elaboratore Cellulare • Quali degli elementi di seguito elencati non può far parte della componente Software di un computer? Scheda grafica • Quali dei seguenti sono sistemi operativi? Tutti i precedenti • Quali delle seguenti non costituisce una buona pratica per la sicurezza mobile: nessuna delle precedenti • Quali tra i seguenti è un Sistema operativo Open Source: LINUX • Quali tra i seguenti è un Sistema Operativo Open Source Linux • Quali tra i seguenti elementi non è necessario per far funzionare un Computer: Scheda audio • Quali tra i seguenti non è un Sistema Operativo: FIREFOX • Quali tra i seguenti non è un Software applicativo: OS X • Quali tra i seguenti non è un tipo di dato personale Dati anagrafici • Quali tra i seguenti non è una delle aree in cui ricadono le misure minime di sicurezza Login

• Quali tra le seguenti azioni non garantisce la salvaguardia delle mani Utilizzare un monitor adeguato • Quali tra le seguenti azioni non garantisce la salvaguardia degli occhi: Utilizzare un tappetino per il mouse e un mouse ergonomico • Quali tra le seguenti azioni non garantisce la salvaguardia della schiena: Utilizzare un monitor regolabile • Quali tra le seguenti è una periferica di input: scanner • Quali tra le seguenti frasi non contiene precauzioni utili per garantire la sicurezza nell’uso del Computer: Evitare di lasciare il Computer acceso quando ci si allontana • Quali tra le seguenti non è una caratteristica di un algoritmo: precisione • Quali tra le seguenti non è una stampante: stampante a getto laser • Quali tra le seguenti non è una caratteristica di un algoritmo Precisione • Quali tra le seguenti periferiche non è di output : Scanner • Quando si lavora al computer è opportuno utilizzare sedie che non permettano modifiche dell'inclinazione dello schienale False • Quando parliamo di file multimediali, facciamo riferimento a: File audio/video • Quando si acquista un programma per computer si diventa proprietari dello stesso False • Quando si batte sulla tastiera di un computer: Le dita e i polsi devono essere entrambi rilassati • Quando si digita sulla tastiera di un computer gli avambracci devono essere ben appoggiati al piano di lavoro: True • Quando si digita sulla tastiera di un computer i piedi devono essere ben poggiati al pavimento: True • Quando si elimina un messaggio di posta elettronica esso va: nella cartella Cestino • Quando si lavora al computer bisogna fare periodicamente delle pause per riposare gli occhi e dei brevi esercizi

per sciogliere i muscoli: True • Quando si lavora al computer è opportuno che la stanza in cui si lavora sia completamente buia: False • Quando si lavora al computer il monitor deve essere posto in basso rispetto alla linea degli occhi dell'operatore False • Quando si lavora al computer: Non bisogna mai mantenere la stessa posizione per troppo tempo • Quando si lavora con applicazioni di produttività via web: nessuna delle precedenti • Quando si spegne il computer, i dati vengono conservati nella RAM False • Quando spegniamo il PC, il contenuto della RAM: Viene perso • Quanti canali sono disponibili in una linea ISDN? Due, uno per la voce e uno per i dati • Secondo il codice di protezione dei dati personali, i dati devono: essere conservati il più a lungo possibile: essere raccolti e registrati per scopi determinati, espliciti e legittimi • Si definisce dato personale Qualsiasi informazione, di ogni tipo relativa ad un soggetto, che possa consentire l’identificazione diretta o indiretta del soggetto cui il dato si riferisce • Si ha confidenzialità se: le varie entità possono essere modificate solo dagli utenti autorizzati • Si ha disponibilità se Le varie entità devono essere sempre accessibili agli utenti autorizzati • Si ha integrità se: le varie entità possono essere modificate solo dagli utenti autorizzati • Sulla tastiera sono presenti 12 tasti funzionali: vero • Tramite la Barra di stato è possibile ridurre a icona una finestra FALSO • Tramite l'e-learning è possibile usufruire di lezioni a distanza True • Un antivirus: consente di proteggere il proprio computer da software dannosi conosciuti come virus • Un attacco a forza bruta prevede che: si cerca di individuare la password provando tutte le possibili combinazioni • Un bus di sistema: è dedicato a collegare due unità funzionali che rispettivamente trasmettono dati e li ricevono

• Un firewall: è un sistema di controllo degli accessi che verifica tutto il traffico in ingresso ad un dato servizio o sistema • Un Gigabyte equivale a 1024 megabyte • Un Hacker: Un pirata informatico • Un kilobyte equivale a: 1024 byte • Un laptop è un computer di grandi dimensioni: False • Un Megabyte equivale a: 1000000 byte • Un Terabyte equivale : 1000000 megabyte • Un sistema di backup: esegue una copia di sicurezza dei dati onde evitare che vadano perduti o diventino illeggibili • Un software con licenza shareware? Consente all’ utente di copiare e diffondere il programma • Un Software di base è: L' insieme di programmi a corredo della macchina che svolge funzioni di servizio e di gestione del sistema di elaborazione • Un Software di base è: L’insieme di programmi a corredo della macchina che svolge funzioni di servizio di gestione del sistema di elaborazione • Un Terabyte equivale a • Un Terabyte equivale a: • Una cartella può contenere altre cartelle: vero • Una cartella può contenere non più di 9 sottocartelle: Falso • Una licenza d’uso può prevedere? Tutti e 3 i punti di cui sopra • Una pagina web è scritta nel linguaggio HTML: vero • Una pagina web non può essere salvata: Falso • Utilizzare password molto lunghe è rischioso perchè più lunga è la password, più è facile che essa possa essere intercettata durante una comunicazione False MODULO 4

• A quale categoria appartiene un sito web il cui suffisso è".com"? Commerciale • A cosa serve il Bluetooth: È una tecnologia di trasmissione sicura, senza fili, utilizzata per il passaggio rapido di file di varie tipologie • A cosa serve il Bluetooth? È una tecnologia di trasmissione sicura, senza fili, utilizzata per il passaggio rapido di file di varie tipologie. • A cosa servono i Bookmarks? A tenere memorizzati i siti Internet preferiti • A quale tipologia di utenti, Wikipedia consente di effettuare delle modifiche: Chiunque • Aggiungendo l'indirizzo di una pagina web ai Preferiti, l'intera pagina viene memorizzata sul disco fisso del computer False • Ai messaggi di posta elettronica è possibile allegare solo file con estensione .TXT: Falso • Anche se un messaggio è stato già letto, è possibile marcarlo come "non letto": True • AND, OR e NOT sono motori di ricerca: False • AND, OR e NOT sono operatori logici che possono aiutarci nelle ricerche in Internet: True • Aprendo un allegato ad un messaggio di posta elettronica ci si espone al rischio di infettare il computer con un virus True • Attraverso un calendario online è possibile: Entrambe le precedenti • Chi può vedere i file condivisi su Google Drive? Dipende dalle opzioni di visibilità associate allo specifico file • Chi può caricare/scaricare dei file su LMS Moodle: Sia docent...


Similar Free PDFs