1.
Quali di queste non è una applicazione dell’informatica in ambito
sociale
a. Calcolo dell’ISAEE
b. Analisi statistica di un intervento
pubblico
c. Visita domiciliare ad utenti di un
servizio
d. Gestione dei contributi
2. Cosa si intende con il termine CBT?
a. Insegnamento tramite la rete internet
b. Corsi d’aula sull’uso del computer
c. Competenze di base sulle telecomunicazioni
d. Calcolo di un bilancio trasposto
3. Cosa non posso fare con l’Home
Banking
a. Posso prelevare denaro contante
b. Posso effettuare bonifici
c. Posso effettuare compravendita di titoli
d. Posso consultare il conto corrente
4. Cosa non posso fare con il commercio
elettronico
a. Confrontare vari prodotti
b. Parlare fisicamente con un addetto alle vendite
c. Fare acquisti in un qualsiasi momento
d. Scegliere più prodotti
5. Quali delle seguenti non è una applicazione di e-
governement
a. Anagrafe comunale on line
b. Dichiarazione dei redditi on
line c. Informazioni al pubblico on
line
d. Compravendita titoli on line
6. Un server è:
a. Un computer che ospita programmi e dati condivisi dalle postazioni collegate alla rete
b. Un computer che utilizza i programmi e dati condivisi dalle postazioni collegate alla rete
c. Il computer che ha le migliori prestazioni tra le postazioni collegate alla rete
d. Un computer privo di memoria e di unità elaborativi
7. Che differenza c'è tra hardware e software:
a. L'hardware si riferisce al computer come macchina, il software si riferisce ai
programmi
b. Designano rispettivamente computer difficili e facili da usare
c. Hardware è il corpo principale del computer, software sono i dischetti
d. Il primo è l'elaboratore centrale di una rete, il secondo identifica gli altri computer
8. Un mainframe è:
a. Il modulo principale di un programma
b. Un sistema di elaborazione multiutente
c. Una parte di una finestra Windows
d. Uno dei componenti della CPU
9. Un minicomputer è:
a. Un elaboratore con una notevole potenza di calcolo
b. Un elaboratore portatile
c. Un elaboratore senza periferiche
d. Un PC senza memoria di massa
10. Quali delle seguenti è una caratteristica di un computer di tipo
desktop
a. Trasportabilità
b. Estrema velocità
c. Dimensioniridotte
d. Facilità per aggiungere componenti
11. Un bus è:
a. Un componente della CPU.
b. Un dispositivo usato solo nelle reti.
c. Il canale trasmissivo con cui colloquiano le componenti di un elaboratore.
d. Una periferica d'uscita
12. Fanno parte dell’hardware:
a. Il sistema operativo ed i programmi applicativi
b. Il processore e la memoria centrale
c. Il sistema operativo e le periferiche
d. Il file system e la memoria secondaria
13. Gli elementi base dell'architettura di Von Neumann
sono:
a. Periferiche d'ingresso, periferiche d'uscita e interfacce.
b. CPU, memoria, bus e
periferiche.
c. Unità di controllo e ALU.
d. Memoria interna, memoria esterna e memoria cache.
14. Quando sono utilizzati i programmi si trovano
a. Nella RAM
b. Nella ROM
c. In tutte le memorie
d. Nella CPU
15. Cosa significa la sigla
USB?
a. Universal Serial Bus
b. Unit Service Bit
c. Universal Service Bit
d. Tutte le affermazioni sono errate
16. La ALU serve a:
a. Trasferire informazioni direttamente da periferica a periferica
b. Eseguire le operazioni aritmetico-logiche
c. Interpretare i comandi dell'utente
d. Far comunicare tra di loro le varie unità di un sistema informatico
17. Le funzioni dell'unità di controllo (CU) di un processore sono:
a. Controllare l'accesso alla rete.
b. Verificare che le periferiche funzionino correttamente.
c. Acquisire le istruzioni dalla memoria, interpretarle e coordinare il lavoro delle altre
componenti.
d. Eseguire le operazioni aritmetiche e logiche.
18. Cosa misura la velocità di un processore:
a. La velocità di accensione del PC.
b. La velocità di esecuzione delle istruzioni.
c. La velocità di stampa.
La velocità di scaricamento delle mail.
19. Se in computer aggiungo della memoria centrale su che tipo di memoria sto
operando?
a. RAM
b. ROM
c. Cache
d. Hard disk
20. Per memorizzare un carattere serve:
a. Un bit
b. Un byte
c. Un word
d. Un KB
21. Un bit:
a. Corrisponde ad 8 byte.
Può contenere un carattere.
c. E' l'unità minima di memorizzazione.
d. Può memorizzare fino a 16 diverse informazioni.
22. Un kB corrisponde a:
a. 1 milione di byte.
b. 1 milione di bit.
c. 1000 byte.
d. Circa 1000 byte.
23. Per la frase “debito a settembre” sono necessari:
a. 17 byte.
b. 19 byte.
c. 3 byte.
d. Nessuna delle precedenti.
24. A cosa serve la formattazione di un
disco:
a. Cancellare solo i documenti
b. Rimuovere i file temporanei
c. Cancellare tutto il disco e renderlo compatibile con il sistema
operativo
d. Aumentare la capacità di memoria
25. Cosa non aumenta la prestazione di un PC:
a. Installare un lettore CD/DVD
b. Aumentare la RAM
c. Installare una CPU più veloce
d. Installare una scheda grafica più veloce
26. Quali di questi elementi non è memoria di
massa?
a. Il disco rigido
b. La memoria
video
c. Il CD-RW
d. La chiave USB
27. La ROM è:
a. Una memoria non volatile di dimensioni limitate, non cancellabile e non riscrivibile.
b. Il Read Out Method
c. Una memoria di lettura/scrittura.
d. Una periferica d'uscita.
28. Le memorie elettriche:
a. Sono usate principalmente per la memoria centrale
b. Vengono usate esclusivamente per la memoria
secondaria
c. Normalmente non sono volatili
d. Sono lente, ma di basso costo
29. La caratteristica principale della memoria secondaria è la
possibilità di:
a. Memorizzare enormi archivi di dati
b. Accedere molto velocemente alle
informazioni
c. Gestire le periferiche
d. Utilizzare linguaggi avanzati
30. La memoria di un calcolatore si divide in:
a. Superiore e inferiore.
b. Di uscita e di ingresso
c. Centrale e secondaria.
d. Applicativa e di sistema.
31. Quale delle seguenti memorie è la più veloce il
lettura/scrittura:
a. RAM.
b. Hard disk
c. CD ROM.
d. Floppy disk.
32. Il DVD è una periferica:
a. Ottica
b. Magnetica
c. Non è una periferica
d. Tutte le affermazioni sono sbagliate
33. Come si possono limitare i danni derivanti dalla perdita di un
cellulare?
a. Inserendo il codice di accesso
b. Cancellando le
telefonate
c. Scaricando nuove
suonerie
d. limitando gli sms
34. Quale delle seguenti affermazioni è corretta?
a. Il monitor touch screen e il modem sono periferiche di
input/output
b. Lo scanner è una periferica di output
c. La stampante è una periferica di input
d. Il plotter è una periferica di input
35. Qual è il dispositivo cui deve essere comunemente collegato un computer affinché possa
scambiare informazioni con altri computer presenti nella rete Internet?
a. Monitor
b.Stampante
c. Modem
d. Scanner
36. Una trackball è:
a. Una periferica d'uscita.
b. Un dispositivo simile al mouse.
c. Un dispositivo usato solo nelle reti.
Il canale trasmissivo con cui colloquiano le componenti di un elaboratore.
37. Qual è l'unita di misura generalmente usata per descrivere la velocità di un
modem?
a. KHz
b.Byte
c. bit
d. bit/sec
38. Uno scanner serve per:
a. Convertire segnali digitali in analogici e viceversa modem
b. Acquisire immagini
c. Stampare immagini molto definite
d. Interpretare il linguaggio HTML
39. Indica la periferica che non è un dispositivo di
uscita:
a. Scanner
b. Monitor
c. Plotter
d. Stampante
40. Ogni periferica deve:
a. Avere un dispositivo di scrittura.
b. Poter accedere direttamente alla memoria centrale.
c. Avere un'interfaccia di ingresso/uscita.
d. Possedere l'estensione per nel nome.
41. Quale tra i seguenti non è un dispositivo d’ingresso?
a. Mouse.
b. Stampante.
c. Trackball.
d. Tastiera.
42. Il modem:
a. Serve per acquisire immagini
b. Consente di collegare il computer alla linea telefonica.
c. Può essere usato solo in un sistema multiutente.
d. E' una parte del sistema operativo.
43. Quali tra i seguenti software è un software di
sistema?
a. Sistema operativo
b. Foglio di calcolo
c. Elaboratore di testi
d. Browser
44. Qual è una tipica operazione del sistema operativo?
a. Correzione ortografica
b. Creazione di grafici
c. Navigazione in internet
d. Copia di un documento su una chiave USB
45. Un linguaggio di programmazione
a. Serve a creare software
b. Viene utilizzato per verificare l'hardware
c. Non può utilizzare un compilatore
d. Fa parte del software di base
46. Quale, tra le seguenti, è una funzione del sistema operativo di un Personal Computer:
a. Permettere l'accesso di un utente alla rete.
b. Eseguire la correzione grammaticale.
c. Gestire i processi.
d. Visualizzare le interruzioni di pagina in un documento.
47. Si definisce come software:
a. L'insieme di tutti i programmi.
b. La componente fisica dell'elaboratore.
c. L'insieme di tutte le periferiche.
d. Il processore e il bus di sistema.
48. Il sistema operativo di un elaboratore:
a. Fa parte del software applicativo
b. Fa parte del software di base
c. Risiede solo e sempre nella memoria di massa
d. Non deve controllare le periferiche
49. Un sistema operativo si dice ad interfaccia grafica (GUI) quando:
a. E' presente un programma di grafica.
b. Viene collegata una periferica grafica.
c. Fa uso di icone.
d. Fa uso di driver.
50. È possibile installare lo stesso software su più computer?
a. No mai
b. Si sempre
c. Solo se la licenza d’uso lo consente
d. Solo se è un software applicativo
51. La legge sul Copyright
a. Permette la duplicazione dei programmi
b. Permette l’utilizzo del codice del programma
c. Permette di modificare il programma
d. Permette l’uso del programma regolarmente acquisito
52. Un programma freeware
a. Può essere usato senza licenza d'uso
b. E' uno dei componenti fondamentali di un sistema operativo
c. Risulta libero di attivare direttamente l'hardware
d. Dopo averlo installato in memoria non può essere più eliminato.
53. Cos’è EULA
a. Il contratto tra il fornitore di un programma software e l’utente
finale
b. Un tipo di software
c. Una periferica hardware
d. Un motore di ricerca
54. Qual è la tipologia di software liberamente distribuibile e utilizzabile
gratuitamente?
a. Shareware
b.Freeware
c. Copyright
d. Tutte le affermazioni sono errate
55. Il software Open source è senza licenza d’uso
a. I software non hanno licenza
b. Vero
c. Falso
d. Tutte le affermazioni sono errate
56. La sigla EULA significa:
a. End User Licence Agreement
b. End User Local Active
c. External Universal Licence Agreement
d. Tutte le affermazioni sono sbagliate
57. Quale non è un software applicativo?
a. MS Windows
b.Excel
c. Word
d. Photoshop
58. Dove si trova il comando per riavviare il sistema operativo
Windows?
a. Menu Pagina
b. Menu Sistema
c. Menu Help
d. Menu Avvio
59. Cosa viene avviato quando si accende il computer?
a. Un software applicativo
b. Un software antivirus
c. Il driver della stampante
d. Il sistema operativo
60. Qual è il software che consente di individuare e chiudere una applicazione che non
risponde?
a. Gestione attività
b. Gestione processi
c. Chiudi tutto
d. Tutte le affermazioni sono errate
61. Quale fra le seguenti voci fa parte di quelle relative allo spegnimento di Windows?
a. Ferma
b. Rallenta
c. Stacca
d. Blocca
62. Per selezionare un file sul Desktop è sufficiente fare:
a. Un singolo clic
b. Un doppio clic
c. Un triplo clic
d. Tutte le affermazioni sono sbagliate
63. A cosa serve la formattazione di un disco?
a. Cancellare solo i documenti
b. Rimuovere i file temporanei
c. Cancellare tutto il disco e renderlo compatibile con il sistema operativo
d. Aumentare la capacità di memoria
64. Quale voce del menu di scelta rapida consente di aprire una
cartella?
a. Apri
b. Start
c.Mostr
a d.
Entra
65. Ottimizzare le risorse e organizzare il lavoro in modo coerente e ordinato è molto importante. Quale
operazione migliora il flusso di lavoro?
a. Pulizia del disco
b. Nomi di file coerenti con il contenuto
c. Organizzare le cartelle
d. Tutte le affermazioni sono corrette
66. Quale tasto si deve tenere premuto trascinando una cartella (o un file) per creare una copia?
a. Ctrl
b. Alt
c. Shift
d. Tutte le affermazioni sono errate
67. Quando si salva un file si può scegliere il percorso di memorizzazione, comprese cartelle e
sottocartelle, ma non l’unità.
a. Vero
b. Parzialmente vero
c. Falso
d. Tutte le affermazioni sono errate
68. Quale estensione è utilizzata da Windows per comprimere un file?
a. Rar
b. Zip
c. Tar
d. Mp3
69. Possono esistere, nella stessa cartella, due file con lo stesso nome ed estensione?
a. Sì, è possibile
b. No
c. Sì, fino a tre
d. Tutte le affermazioni sono errate
70. Quale non è l’estensione di un file di immagine?
a. Docx
b. Jpg
c. Jpeg
d. Tiff
71. Quale voce del menu di scelta rapida permette di controllare le dimensioni di un file?
a. Proprietà
b.Dimensioni
c.Contenuto
d. Directory
72. Si può disegnare un rettangolo per selezionare più elementi. La selezione deve iniziare su uno
degli elementi?
a. Sì, deve iniziare su quello più a sinistra
b. No, in un punto vuoto
c. Sì, deve iniziare su quello più a destra
73. Trascinando un file si crea un collegamento tenendo premuto il
tasto…
a. Ctrl
b. Shift
c. Alt
d. Alt gr
74. Quando si invia un documento alla stampante dove appare la coda di stampa?
a. Nel menu Avvio
b. Nella Barra di stato
c. Nella Barra delle applicazioni
d. Nella Barra della lingua
75. Nella ricerca di Windows l’estensione di un file è un parametro detto:
a. Caratteristica
b. Specie
c. Tipologia
d. Tipo
76. Nella ricerca di Windows se voglio trovare un collegamento, o filmato, o immagine, o cartella devo
specificare:
a. Modo
b. Tipo
c. Specie
d. Tipologia
77. “Programmi e funzionalità” serve a modificare e rimuovere i software installati nel computer
a. Programmi e funzionalità non esiste
b. È corretto
c. Il programma si chiama “Software”
d. Il programma si chiama “Installazione”
78. È possibile modificare le impostazioni dell’orologio dal Pannello di controllo?
a. No, solo dal menu Avvio
b. No solo dalla Barra delle
applicazioni
c. Sì
d. Tutte le affermazioni sono errate
79. Il volume dell’audio si può regolare nella Barra delle applicazioni solo se si è amministratore
a. Vero
b. Falso
c. L’icona non è nella Barra delle applicazioni
d. Tutte le affermazioni sono sbagliate
80. La compressione di un file:
a. Aumenta le dimensioni
b. Diminuisce le dimensioni
c. Non ha effetto sulle dimensioni
d. Tutte le affermazioni sono errate
81. Cosa signifiva VPN? a.
Very Ping Net
b. Virtual Private Network
c. Virtual Public Network
d. Very Private Net
82. Cosa si intende per WWW
a. È un sinonimo di internet
b. È l’insieme delle pagine ipertestuali
c. È l’insieme dei calcolatori collegati alla rete
d. È un protocollo di rete
83. Internet è
a. Un ipertesto distribuito.
b. Una rete di calcolatori.
c. Un browser.
d. Un protocollo di comunicazione
84. Non è un servizio di rete:
a. La gestione dei processi.
b. La posta elettronica.
c. La condivisione dei file.
d. La condivisione delle periferiche.
85. Il principale vantaggio di una rete è
a. La riservatezza delle informazioni.
b. La facilità di utilizzo del sistema operativo.
c. La condivisione delle risorse.
d. L'aumento della velocità di esecuzione delle operazioni.
86. Trasferire una immagine da una pagina Web al proprio computer significa:
a. Scaricare
b. Caricare
c Cancellare
d. Tutte le affermazioni sono sbagliate
87. Un hotspot WiFi
a. È un punto di accesso ad internet, con tecnologia cablata, aperto al pubblico
b. È un punto di accesso a internet, con tecnologia cablata, non aperto al pubblico
c. È un punto di accesso a internet, con tecnologia wireless, aperto al pubblico
d. È un punto di accesso a internet, con tecnologia wireless, non aperto al pubblico
88. Quale tipo di rete offre maggior sicurezza?
a. Una rete WiFi
b. Una rete cablata
c. Entrambe offrono la stessa sicurezza
d. Tutte le affermazioni sono errate
89. Quale non è una connessione a internet?
a. Wireless
b. Satellite
c. Laser
d. Radio
90. Kbps significa
a. Kilobit al secondo
b. KiloByte al secondo
c. Kilobit software
KiloByte Software
91. Quale tra i seguenti è un modo per connettersi a internet?
a. Modem analogico
b. Satellite
c. WiFi
d. Tutte le affermazioni sono corrette
92. La sigla ISP significa:
a. Internet Service Provider
b. Integrate SMS Proxy
c. Internal Sound Pilot
d. Internet Service Proxy
93. Quale delle seguenti affermazioni riguardo a un firewall è errata?
a. Serve per proteggere contro aggressioni provenienti dall’esterno
b. Blocca eventuali programmi presenti sul computer che tentano di accedere a internet senza il controllo
dell’utente
c. Può essere hardware o software
d. Opera la scansione antimalware
94. Una password, per essere efficace, deve essere formata da una combinazione di lettere, numeri
e caratteri speciali.
a. No, solo lettere
b.No, solo numeri
c. No, solo caratteri speciali
d. È vero
95. Per un backup efficiente è importante
a. dove conservare le copie
b. frequenza delle copie
c. Quali dispositivi utilizzare.
d. Tutte le affermazioni sono corrette
96. Dove è meglio conservare un backup?
a. su un disco rigido interno
b. su un disco rigido esterno ma costantemente collegato al computer
c. su un disco rigido esterno collocato in un luogo diverso da dove sono i dati originali
d. sullo stesso disco rigido dove sono i dati originali
97. Quale supporto di memoria è più adatto per il backup dei dati?
a. Hard Disk esterno
b. CD ROM
c. Hard disk interno
d. Floppy disk
98. Un firewall è un dispositivo che filtra i dati in entrata e in uscita dal sistema alla rete
a. Solo in entrata
b. Solo in uscita
c. Vero
d. Tutte le affermazioni sono errate
99. Il termine malware e virus sono sinonimi
a. È vero
b. Un virus non è un malware
c. Un virus è un tipo di malware che per attivarsi necessita dell’intervento umano
d. Un virus è un tipo di malware autonomo
100. Qual è un software autonomo e dannoso che non si attacca ad altri programmi
a. Trojan
b. Worm
c. Spyware
d. Tutte le risposte sono errate
101. Quale può essere un veicolo di virus?
a. Allegato a una mail
b. File scaricato dal Web
c. Pendrive USB
d. Tutte le risposte sono corrette
102. In genere è possibile pianificare una scansione antivirus a.
È falso
b. È possibile solo con gli antivirus commerciali
c. È possibile solo con gli antivirus gratuiti
d. È vero
103. Il software antivirus non necessita di aggiornamenti
a. Falso
b. Un antivirus non si aggiorna
c. Gli aggiornamenti non sono importanti
d. Solo nel caso di sistema operativo Linux
104. Cosa significa che un file è in
quarantena
a. Che non è infetto
b. Che non è stato controllato dall’antivirus
c. Che è un file di backup
d. Che non verrà eseguito fino a quando non verrà consentito o rimosso
105. È possibile infettare un computer senza essere connessi alla
rete?
a. Sì, con un CD
b. Sì, con un DVD
c. Sì, con una chiavetta USB
d. Tutte le affermazioni sono corrette
106. Quale delle seguenti avvertenze non permette di creare un ambiente di lavoro ergonomico
a. Posizionare l’illuminazione dietro allo schermo
b. Posizionare l’illuminazione in modo perpendicolare allo schermo
c. Avere una sedia regolabile
d. Permettere il più possibile l’illuminazione naturale
107. Per quale motivo si deve interrompere l’attività lavorativa periodicamente
a. Per parlare con i colleghi
b. Per evitare un sovraccarico del computer
c. Per prevenire disturbi alla colonna vertebrale
d. Per scaricare la posta
108. Qual è un accorgimento per la tutela dell’ambiente
a. Riciclare le cartucce della stampante
b. Usare i poggia polsi
c. Spedire poche mail
d. Evitare acquisti online
109. Per prevenire i dolori alla schiena durante l’uso del
computer
a. Effettuare delle brevi pause
b. Impostare in modo corretto la luminosità del monitor
c. Usare tastiere ergonomiche
d. Regolare la luminosità del monitor
110. Quale tra i seguenti è un materiale riciclabile per non inquinare l’ambiente?
a. Carta
b. Cartucce stampante
c. Toner
d. Tutte le affermazioni sono corrette
111. L’illuminazione della postazione deve essere:
a. Diretta sul monitor
b. Diretta sulla tastiera
c. Tutte le affermazioni sono errate
d. Praticamente assente
112. Qual è un fattore importante per la salute di un lavoratore?
a. Illuminazione della postazione di lavoro
b.Corretta postura
c. Frequenti pause
d. Tutte le affermazioni sono corrette
113. Con un’architettura Client-Server è possibile avere una condivisione di applicativi (programmi)?
a. Si b. No
114. Cos’è la Topologia?
a. Le regole per la trasmissione dei messaggi? b. Forma geometrica usata per realizzare la rete
115. Cos’è la “Astrazione per classificazione” ?
a. permette di definire una classe a partire da un insieme di oggetti di cui si individuano proprietà comuni
b. è il procedimento mentale tramite il quale si può giungere alla definizione di una classe come unione di
un insieme di classi, ognuna contenuta nelle classi da definire
116. Quali sono i potenziali rischi dell’utilizzo del Cloud Computing?
a. Mobilità d. Aumento dei costi
b. Dipendenza dal e. Scalabilità
provider f. Potenziale perdita della privacy
c. Controllo dei dati g. Possibile incremento delle infezioni da malware
117. Se non sappiamo l’indirizzo esatto, come riusciamo a trovare i siti che ci potrebbero interessare?
a. Tramite i portali
b. Tramite le Web Directory
c.Tramite i motori di ricerca
118. Cosa indica la seguente struttura: nomeutente@provider?
a. un URL b. un indirizzo di posta elettronica
119. Cosa si intende per efficienza?
a. l’accuratezza e la completezza con cui gli utenti possono raggiungere i loro obiettivi (efficacia)
b. l’insieme di risorse spese in relazione all’accuratezza e completezza degli obiettivi raggiunti (es. il tempo richiesto)
120. Che cos’è l’architettura Client-Server?
a. Più computer accedono a servizi e risorse distribuite da un computer dedicato a svolgere determinati
compiti
b. Tutti i computer collegati in rete possono condividere le loro risorse, i propri applicativi e fornire servizi
( architettura P2P)
121. Gli adempimenti principali che consentono al Garante e ai terzi di conoscere esattamente perché e
come una determinata azienda o ente gestisca dati sensibili sono:
a. la notificazione dell’Autorità Garante
b. l’informativa all’interessato
c. la raccolta dei consensi
d. la suddivisione dei compiti con l’attribuzione delle relative responsabilità all’interno dell’organizzazione
del Titolare e l’adozione delle misure di sicurezza
122. Cosa si intende per accessibilità?
a. Un sistema informatico è accessibile se può essere usato da tutti, comprese le persone disabili
b. Un sistema informatico è accessibile se può essere acceduto da tutti con qualsiasi user e password
123. Cosa si intende per hardware?
a. E’ tutto ciò che si può vedere e toccare
b. L’insieme delle istruzioni che si danno alla CPU per svolgere un qualsiasi lavoro
124. Cosa vuol dire WIMP?
a. Windows Icon Menu Pointer
b. Word Input Mouse Periferals
125. Cosa si intende per efficacia?
a. l’accuratezza e la completezza con cui gli utenti possono raggiungere i loro obiettivi
b. l’insieme di risorse spese in relazione all’accuratezza e completezza degli obiettivi
126. Quale possono essere una minaccia ai dati riservati in un ufficio?
a. un impiegato interno
b. un consulente
c. un fornitore esterno
126. Qual è l’estensione di un file Excel?
a. .xls b. .txt c. .gif d. .doc e. .xlsx
127. Cosa si intende per “drag and drop”?
a. E’ un metodo per spostare le icone all’interno di una finestra o per postarle da una cartella all’altra
b. E’ un metodo per cancellare i files all’interno di una directory
128. Cosa si intende con la frase “Cinque in cinque” in informatica cognitiva?
Significa dotare i dispositivi digitali dei 5 sensi che caratterizzano l’essere umano rendendo le macchine da
passive ad attive, infatti avverrebbe la creazione di macchine in grado di pensare comportarsi e agire come
l’uomo.
129. Tipologie di software. Quali sono quelle corrette?
a. Programmi a pagamento
b. Freeware
“
c. Shockware
“
d. Shareware
“
e. Hardware
“
f. Trial
“
g. Cross
“
h. Demo
“
i. Spyware
“
130. Cosa è possibile fare con una rete informatica?
Attraverso la rete è possibile condividere e accedere a molti risorse, condividere e accedere ad
informazioni e dati mediante il world wide web, è possibile comunicare con altri utenti fisicamente molto
distanti fra loro, ad esempio con la posta elettronica (l’insieme delle pagine ipertestuali), con i messaggi
istantanei e con i nuovi social network, ideati appositamente per allargare la rete sociale online e offline
dell’utente
131. L’art.11 introduce inoltre il divieto di utilizzare in qualsiasi modo, i dati personali trattati in
violazione della disciplina rilevante in materia di trattamento dei dati personali. E’ vero?
a. Si b. No
132. L’interazione Uomo-Computer è la disciplina che studia metodi e tecniche per la progettazione e lo
sviluppo di sistemi interattivi che siano usabili, affidabili e che supportino e facilitino le attività umane.
a. Si b. No
133. Cosa vuol dire GOMS?
a. Goals, Operators, Methods, Selection Rules
b. Graphics, Output, Mouse, Save
134. Cos’è l’open source?
L’open source è un tipo di software la cui licenza d’uso permette che il codice sorgente del programma sia
messo a disposizione dei programmatori, inoltre il programma è usufruibile da tutti gli utenti
gratuitamente e senza limiti di tempo
135. Definizione di Applicazioni di Produttività
Trattasi di software applicativi che permettono di risolvere compiti specifici in modo efficace, come
l’organizzazione dei dati del magazzino, elaboratori di testi, fogli di calcolo ecc.: altre tipologie di
programmi applicativi sono gli EDP (electronic data processing), EIS (executive information system), MIS
(management infomation system), DBMS (data base managment system), CBT (computer based training),
software per la progettazione come Autocad .
136. Quali sono, tra le seguenti, le periferiche d’uscita?
a. Tastiera
b. Scanner
c. Monitor
d. Stampante
e. Mouse
f. Altoparlanti
g. Microfono
137. Descrivere la parte centrale di un pc
La parte centra del pc è chiamata scheda madre o mother board, è una piastra sul quale sono presenti gli
elementi essenziali per il funzionamento di un elaboratore: la CPU, la memoria centrale (ram e rom), i
registri, vari connettori per le memorie di massa, per la scheda grafica e per la scheda di rete, infine ci
sono le porte input output per collegare alla cpu le periferiche. Sotto la scheda madre ci sono i bus ossia le
linee di collegamento che permettono di interagire con il processore
138. Cosa si intende con “Ultra sensibile” in Informatica Cognitiva?
per ultra sensibile si intende una potenziale proprietà posseduta dai computer possedenti di 5 sensi, che
permetterebbero ai computer cognitivi di essere sensibili, per esempio permetterebbero ai computer
cognitivi sensibili al gusto di essere implementati nelle cucine, ecc.
139. Cosa si intende con la parola “Distacco” in Informatica Cognitiva?
Con il termine distacco si intende la capacità dei computer cognitivi di essere oggettivi nelle decisioni e
quindi a differenza degli umani, sarebbero in grado di prendere decisioni slegate dai sentimenti. In
generale questa capacità permettere ai computer cognitivi di essere più efficienti degli esseri umani
140. Caratteristiche di una rete
Alta affidabilità: con una rete è possibile disporre di risorse alternative in caso di necessità a costi bassi
rispetto all’utilizzo di mainframe. Risparmio: i costi hd e sw inferiori e crescita graduale, cioè è molto più
facile ed economico allargare la rete con nuovi dispositivi e postazioni lavorative
141. Che cos’è una rete informatica?
Una rete informatica consiste in elaboratori connessi fra loro attraverso linee fisiche e wireless che si
scambiano dati e condividono risorse attraverso una serie di protocolli e servizi
142. Cos’è “l’Astrazione per generalizzazione”?
a. permette di definire una classe a partire da un insieme di oggetti di cui si individuano proprietà comuni
b. è il procedimento mentale tramite il quale si può giungere alla definizione di una classe come unione di
un insieme di classi, ognuna contenuta nelle classi da definire
143. Cos’è ”l’Astrazione per aggregazione”?
a. è il procedimento mentale tramite cui a partire da una o più classi, generiamo una nuova classe.
Le classi di partenza sono dette componenti o proprietà, in quanto la loro unione contribuisce a
realizzare la classe finale
b. è il procedimento mentale tramite il quale si può giungere alla definizione di una classe come unione di
un insieme di classi, ognuna contenuta nelle classi da definire
144. Con riguardo alle regole valide per tutti i trattamenti…. L’art 11 del citato provvedimento
stabilisce innanzitutto che i dati sono: (?)
a. Trattati in modo lecito e secondo correttezza
b. Notificati all’Autorità Garante
145. Cos’è l’attributo di file nascosto?
a. Nasconde l’icona dell’oggetto in questione
b. Elimina il file
146. A cosa serve il browser?
a. per visualizzare i siti Internet
b. per creare i siti Internet
147. Definizione di e-commerce, e-banking, e-learning e servizi Internet
L’e commerce è quella pratica di compra vendita di libri, vestiti, beni e servizi di vario tipo attraverso il
web, l’e-banking è un servizio online offerto dalla banca attraverso cui l’utente della banca può effettuare
tutto quello che prima faceva fisicamente allo sportello tranne il prelievo di contanti, infatti con l’e
banking si possono pagare bollette online, visualizzare i conti corrente, transazioni monetarie; l’e-learning
invece è l’erogazione di contenuti didattici ed educativi attraverso piattaforme online (moodle)