Il 0% ha trovato utile questo documento (0 voti)
10 visualizzazioni28 pagine

INFORMATICA

Pegaso domande esame

Caricato da

tremailcuore
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd
Il 0% ha trovato utile questo documento (0 voti)
10 visualizzazioni28 pagine

INFORMATICA

Pegaso domande esame

Caricato da

tremailcuore
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd
Sei sulla pagina 1/ 28

INFORMATICA

MODULO 1:
CODIFICA E RAPPRESENTAZIONE DELL’INFORMAZIONE.
• Il codice binario utilizza come codifica dell’informazione i simboli: 0 e 1.
• L’aritmetica nei vari sistemi di numerazione: segue le stesse regole dell’aritmetica in base
decimale.
• Un sistema di numerazione è un insieme: composto da simboli e regole.
• In un sistema di numerazione posizionale: ciascun simbolo ha un peso in base alla sua
posizione nella stringa numerica.
• Nella conversione di base da decimale a binario si usa la regola: delle divisioni successive.
• Dato il numero 1010, espresso in base 2, il suo analogico in decimale vale: 10
• Dato il numero 17, espresso in base decimale, il suo analogico in base binario è: 10001.
• Nella conversione di base da binario a decimale si usa la regola: dei pesi.
• Il numero 123 in base 6, in base decimale vale: 51
• Il numero 34 in base 5, in base 2 vale: 10011

ALGORITMI, LINGUAGGI E PROGRAMMI


• Quando parliamo di: una descrizione delle operazioni che devono essere eseguite per
risolvere una certa classe di problemi, stiamo definendo un….: Programma.
• Quando parliamo di una successione ordinata di istruzioni (o passi) che definiscono le
operazione da eseguire su dei dati per risolvere una classe di problemi ci riferiamo alla
definizione di : Algoritmo.
• Le proprietà degli algoritmi sono: finitezza, generalità e non ambiguità.
• Un flow chart è un: linguaggio formale di tipo grafico per rappresentare gli algoritmi.
• La scelta, in un diagramma di flusso, è rappresentata da un : rombo.
• Le fasi per descrivere un algoritmo con pseudocodifica sono: intestazione, dichiarativa,
esecutiva.
• Le caratteristiche di un linguaggio di programmazione sono: lessico, sintassi, semantica.
• I linguaggi di programmazione sono classificati per: livello
• L’assembly è un linguaggio: di basso livello.
• Per tradurre un linguaggio ad alto livello in linguaggio macchina si utilizza il: compilatore.

IL COMPUTER: UN SISTEMA IN CONTINUA EVOLUZIONE


• Il primo ad utilizzare le schede perforate è stato: Joseph-Marie-Jacquard
• Il primo computer programmabile è stato inventato da: John von Neumann.
• L’elemento caratterizzante della prima generazione di computer è: la valvola termoionica.
• L’elemento caratterizzante della seconda generazione di computer è: il transistor.
• L’elemento caratterizzante della terza generazione di computer è: il circuito integrato.
• L’elemento caratterizzante della quarta generazione di computer è: il microprocessore.
• L’elemento caratterizzante della quinta generazione di computer è: l’intelligenza artificiale.
• Un super computer è utilizzato principalmente in: ambito aeronautico.
• Un mainframe è utilizzato principalmente in: ospedale.
• Un personal computer è utilizzato principalmente in: casa.
• Un peronal computer è utilizzato principalmente in: casa.

ARCHITETTURA DI UN ELABORATORE
• Il calcolatore è: un macchina programmabile.
• Il modello di von Neumann è: un modello funzionale di un elaboratore.
• Indicare da quante componenti fondamentali è composto il Modello di Von Neumann: 4
• Il processore di un elaboratore: esegue le istruzioni per elaborare i dati.
• La memoria centrale: memorizza e fornisce l’accesso a dati e programmi.
• Le interfacce di I/O sono: componenti di collegamento con le periferiche.
• I bus sono: canali di comunicazione tra le varie componenti dell’elaboratore per lo scambio di
istruzioni , dati, segnali di sincronizzazione.
• Il bus adibito al trasferimento dei dati tra un’unità che trasmette e un’unità che riceve è il
bus: dati.
• Il bus di sistema: collega le unità interne all’elaboratore.
• Il bus sul quale viene indicato l’indirizzo dell’unità interessata all’operazione, esempio la
cella di memoria è il bus: degli indirizzi
L’HARDWARE:CPU E BUS
• Indica quali, tra i seguenti elementi, sono contenuti nella CPU: ALU, registri, bus , UC.
• L’ALU è l’unità che: esegue le istruzioni aritmetiche e logiche .
• I registri sono: piccole aree di memoria molto veloce interne al microprocessore.
• Il bus interno di un microprocessore è: un canale interno al microprocessore.
• I tipi di BUS sono: dati, indizi, di controllo.
• Il ciclo macchina è composto da: tre fasi.
• Nella fase di fetch il microprocessore: preleva l’istruzione da eseguire dalla memoria centrale
o dalla memoria cache.
• Il registro contatore di programma (PC) contiene: la prossima istruzione da eseguire.
• Il registro istruzioni (IR) contiene: l’istruzione da eseguire.
• Il registro di stato (SR) contiene: le informazioni relative agli stati che la CPU attraversa.

L’HARDWARE: LA MEMORIA CENTRALE


• La memoria centrale è organizzata come: una sequenza ordinata di celle.
• Un parametro molto importante della memoria centrale è: il tempo di accesso.
• RAM sta per: Random Access Memory.
• ROM sta per : Read Only Memory.
• La memoria cache serve a : ridurre i tempi di lettura/ scrittura in memoria.
• Le memorie RAM possono: essere sia lette che scritte.
• Alla base della gerarchia di memoria vi è il: principio di località
• DRAM sta per: Dynamic Random Access Memory.
• Ai livelli più alti della gerarchia di memoria sono presenti: le memorie più veloci.
• Una cella di memoria è: individuata tramite un indirizzo.

L’HARDWARE: LA MEMORIA SECONDARIA.


• Un hard disk è composto da: uno o più dischi rivestiti da un sottile strato di materiale
magnetico.
• Ciascuna faccia di un piatto di un hard disk è composta da: tracce e settori.
• La tecnologia utilizzata per la registrazione dei dati su un hard disk può essere: di tipo
magnetico, di tipo ottico, a stato solido.
• L’hard disk è stato introdotto nel: 1956.
• CHS è acronimo di: Cylinder, Head Sector.
• Le principali tecnologie di memorie ottiche sono: CD, DVD, Blue-ray.
• L’acronimo SSD sta per: Solid State Drive.
• I tipi di flash memory più utilizzati sono: NOR e NAND.
• Il cloud consente di memorizzare: un’enorme quantità di dati.
• In un hard disk, gruppi contigui di settori vengono chiamati: cluster.

L’HARDWARE: LE PERIFERIE DI INPUT


• In una tastiera, lo schema QWERTY: è lo schema più comune per testiere alfabetiche.
• Nelle tastiere con layout italiano, le vocali maiuscole accentate: non ci sono
• Nella tastiera, i tasti funzione vanno: da F1 a F12.
• Quando posizioniamo le mani sulla tastiera, il mignolo della mano sinistra va sulla lettera:
A
• Il tasto F2 si usa per: rinominare un file o una cartella.
• La periferica che rileva elettronicamente i più piccoli operati sul piano su cui è appoggiato
è: il mouse.
• La periferica che consente di trasformare in formato digitale, archiviatile elettronicamente,
qualsiasi tipo di immagine o testo, acquisendoli direttamente dagli originali su carta o
pellicola è: lo scanner.
• La tavoletta grafica è: un dispositivo di input utilizzato principalmente nel disegno tecnico.
• La periferica di input che viene generalmente collegata alla scheda audio del computer e
permette di registrare il suono in forma digitale è: il microfono.
• La periferica utilizzata per trasmettere immagini riprese in forma digitale è: la webcam.

L’HARDWARE: LE PERIFERICHE DI OUTPUT


• Quando parliamo di un apparecchio elettronico, che consente di visualizzare la schermata
di un computer ad esso collegato su una superficie qualsiasi, ci riferiamo a: videoprotettore.
• Per la riproduzione dei suoni, utilizziamo: le casse.
• Il dispositivo che consente il trasferimento permanente dei risultati su carta o su altri
supporti idonei è: la stampante.
• La porta nella quale la trasmissione avviene un bit alla volta è: la porta seriale.
• La porta nella quale la trasmissione avviene 8 bit alla volta è: la porta parallela
• La periferica che visualizza e permette di controllare i risultati delle istruzioni, dei dati o
delle immagini elaborati dal computer, è: il monitor.
• La periferica utilizzata maggiormente per stampare disegni tecnici e grafici è: il plotter.
• USB sta per Universal Serial Bus
• La porta utilizzata per collegare periferiche digitali all’elaboratore, che consenti il
passaggio dei dati a grandissima velocità, è: la porta firewire.
• Quando parliamo di un ‘interfaccia compatta per il trasferimento dei dati audiovisivi ci
riferiamo a : HDMI.

IL SOFTWARE
• L’origine del termine software risale: alla Seconda Guerra Mondiale.
• Ada Lovelace è considerata: la prima programmatrice della storia.
• Computing Machinery and Intelligence è un testo di:Alan Turing.
• Telenet, il pilastro di internet, nasce nel: 1975.
• L’evoluzione dell’hardware e l’evoluzione del software: sono legate l’una all’altra.
• Un software Freeware: è distribuito gratuitamente.
• Un software Commerciale: è un software che si può usare legalmente solo dopo averlo
acquistato.
• Un software Demo: è un programma dimostrativo, distribuito per far conoscere il software.
• Un software il cui codice sorgente è liberamente utilizzabile e a disposizione del
pubblicassi definisce: open spurce.
• I programmi che, pur essendo liberamente distribuibili, richiedono un pagamento per
poter essere utilizzati in tutte le loro funzioni e senza limitazioni di tempo, si definiscono:
shareware.

IL SISTEMA OPERATIVO
• Il sistema operativo è un: software che si occupa della gestione delle risorse hardware e
software del computer e fornisce servizi comuni per i programmi.
• Un calcolatore è una macchina a: stati finiti.
• Un processo è un: programma in esecuzione.
• Una risorsa è: qualsiasi elemento hardware o software che viene usato da un processo.e che ne
condiziona l’avanzamento.
• Le funzionalità generali di un sistema operativo sono: 2
• La funzionalità di scheduling serve a decidere: a quale processo in attesa va collocata una
risorsa.
• La struttura di un sistema operativo può essere descritta in termini di: macchine virtuali.
• L’utente interagisce col sistema operativo attraverso: un’interfaccia grafica.
• Il modello a strati di un sistema operativo è composta da: sei livelli.
• Le figure che interagiscono con il sistema operativo possono essere: utente finale,
programmatore, progettista.

L’ARCHITETTURA DEL SISTEMA OPERATIVO: KERNEL, GESTORE DEI PROCESSI,


GESTORE DELLA MEMORIA.
• I gestori delle risorse di un sistema operativo sono organizzati: a strati
• Lo scheduler: tiene traccia dei processi nel sistema.
• Quando un processo viene creato si trova nello stato: New.
• Se un processo attende una stampa, viene messo in stato di: Wait.
• Se un processo termina passo allo stato di: Terminate.
• Il kernel gestisce: il processore.
• L’MMU: converte l’indirizzo logico della memoria virtuale in indirizzo fisico.
• MMU è acronimo di: Memory Management Unit.
• Con la paginazione, la memoria è suddivisa: in blocchi aventi tutti la stessa dimensione.
• Con la segmentazione, la memoria è suddivisa: in blocchi aventi dimensioni differenti.

L’ARCHITETTURA DEL SISTEMA OPERATIVO: GESTIONE DELLE PERIFERICHE, FILE


SYSTEM, INTERPRETE DEI COMANDI.
• Quando parliamo di gestione delle risorse, il compito del sistema operativo è: regolare
l’utilizzo delle risorse.
• Quando parliamo di gestione delle risorse, i driver sono: programmi che “pilotano” la
periferia e che fanno da interfaccia tra la periferia e i programmi che vi possono accedere
richiamano il driver relativo.
• La coda di stampa viene gestita: dallo spooling.
• Le richieste di stampa vengono evase in modalità: FIFO (First in First Out)
• Il sistema operativo rende efficiente la comunicazione verso un determinato dispositivo
periferico anche mediante l’utilizzo di un’area di memoria detta: buffer
• Quando parliamo di sistema operativo, il controller è:un dispositivo elettronico dedicato a
gestire una o più unità periferiche.
• Il file system è: la parte del sistema operativo che gestisce le informazioni .
• Le directory possono contenere sia file che altre directory. Per questo motivo viene a
definirsi una struttura: ad albero.
• La parte più esterna della struttura del sistema operativo è : l’interprete dei comandi.
• La shell grafica è caratterizzata da: un’interfaccia grafica detta GUI (Graphic User Interface)

MODULO 2 LE RETI E INTERNET


IL WEB E LE RETI
• Le reti di calcolatori rappresentano: un modello organizzativo dei sistemi informatici
• Una rete di calcolatori è: un insieme di apparati indipendenti.
• Internet è: la più grande rete di calcolatori.
• Il www è: il servizio più diffuso di internet.
• Il web fu inventato nel: 1991.
• L’URL identifica: univocamente l’indirizzo di una risorsa su internet.
• La navigazione nel Web è di tipo: Ipertestuale.
• Il mezzo trasmissivo è: un canale tra due componenti di una rete.
• Un protocollo di comunicazione è: un insieme di regole che governa lo scambio dati in una rete
di computer.
• Il collegamento con un cavo di rame arriva fino a: 1 Gbit/s

MODELLI E ARCHITETTURE DI RETE


• I due filosofi possono dialogare solo dopo aver deciso: il protocollo relativo alla lingua e il
protocollo relativo al mezzo di comunicazione.
• L’architettura a livelli consente di: ridurre la complessità della comunicazione
• Nell’architettura a livelli: ciascun livello è relativo a un particolare aspetto della comunicazione
• Il modello ISO-OSI è formato da: sette livelli.
• Il livello di rete si occupa: dell’istradamento dei pacchetti
• Nell’architettura punto-punto: i nodi sono collegati tutti tra loro direttamente.
• L’architettura bus è un’architettura: scalabile
• Nell’architettura a bus: i pacchetti sono ricevuti da tutti i nodi.
• Nell’architettura ad anello:il destinatario del messaggio leva il pacchetto dall’anello.
• I segnali che trasportano l’informazione sono gestiti dal livello: fisico.

SEGNALE E CANALE DI COMUNICAZIONE


• Le grandezze indipendenti una sinusoide sono: Ampiezza,Pulsione e Fase.
• Il periodo T di una sinusoide è: l’inverso della frequenza.
• Il teorema di Fourier afferma che: una funzione periodica di periodo T può essere scomposta nella
somma di infinite armoniche.
• Un segnale è definito come: la variazione di una grandezza fisica alla quale associamo una
informazione
• L’analisi spettrale di un segnale riguarda:l’analisi del segnale nel dominio della frequenza.
• Un segnale digitale: può assumere un insieme finito di valori.
• La forma d’onda indica: l’andamento del segnale nel dominio del tempo.
• La banda di un segnale: indica l’estensione dello spettro del segnalo attorno ad f0
• L’entropia di sorgente misura: L’indeterminatezza nel sapere quale simbolo sarà emesso da una
sorgente discreta.
• La legge di Shannon: indica la velocità massima di trasmissione teorica in un canale con
rumore.

RETI E MEZZI TRASMISSIVI


• Una rete che copre una città viene classificata come: MAN
• LAN sta per: Local Area Network
• La velocità massima di trasmissione di una LAN è di: 1 Gbit/sec.
• I mezzi trasmissivi si dividono in: guidanti e non guidanti.
• In un mezzo trasmissivo, la banda passante è: l’intervallo di frequenza utile entro il quale
viene riconosciuto un segnale.
• Nella fibra ottica l’attenuazione del segnale: è causata principalmente dall’assorbimento di
energia da parte delle impurità metalliche presenti nella fibra.
• Nelle trasmissioni Wireless il segnale: è trasportato da onde radio.
• Le trasmissioni dati Wi-Fi utilizzano lo standard: DS-SS
• Il cross -talk: è il fenomeno della mutua induzione.
• La rete di casa può essere considerata una: PAN

INTERNET
• ArpaNet nasce nel: 1968.
• Nella trasmissione a commutazione di circuito: la linea fisica rimane attiva per tutta la durata
della trasmissione.
• Il TCP/ IP si affermò nel: 1974
• Nella trasmissione a commutazione di pacchetto: l’dea di base consiste nel suddividere
l’informazione in entità elementari.
• Il router è un apparato di rete che: Instrada i pacchetti.
• L’indirizzo di ciascun nodo su internet deve essere: univoco.
• Internet è una rete a : commutazione di pacchetto.
• IP sta per: Internet Protocol
• Un indirizzo IPv4 è formato da: 32 bit
• Gli indirizzi IP sono suddivisi in: 5 categoria.

MODULO 3 : basi di sicurezza

Sicurezza dei sistemi informatici


• La sicurezza nei sistemi informatici si occupa di: preservare le risorse del sistema da accessinon
autorizzati.
• In un attacco di tipo “ma in the middle”: L’attaccante altera la comunicazione tra due parti che
credono di essere in comunicazione diretta tra loro.
• Il termine attacco DOS (Denial-of-service) indica: un attacco informatico che mira a rendere
inutilizzabile una specifica macchina o una rete, rendendola inaccessibile agli utenti per cui è stato
realizzata.
• Con il termine compromissione di integrità si intende: la modifica non autorizzata di dati e la
modifica del codice sorgente.
• Per protezione fisica di un sistema si intende: protezione dei luoghi che ospitano le macchine del
sistema.
• I quattro livelli del modello di sicurezza sono: applicazione, sistema operativo (SO), rete,
fisco.
• La cittografia può essere utilizzata per prevenire attacchi a livello: di rete
• Il “fattore umano” nell’ambito dei sistemi di sicurezza informatici riguarda: i comportamenti
degli utenti umani che possono mettere, volontariamente o involontariamente, il sistema in pericolo.
• Il Phishing consiste nel: contraffare e-mail o pagine web rendendole simili a quelle autenticheper
spingere gli utenti tratti in inganno a comunicare informazioni confidenziali.
• Un elemento di dubbio per identificare una email di Phishing è il seguente: presenza di
testo inviato all’interno dell’e-marò come immagine.

Minacce relative ai programmi, al sistema e alla rete


• Il Cavallo di Troia: è un malware che agisce in modo malevolo che non esegue semplicementela sua
funzione dichiarata.
• Il trojan mule: è una variante classica del cavallo di troia che emula una procedura di login
• Un programma che emula la procedura di accesso alla sessione di lavoro sottraendo
nome utente e password: è un trojan mule
• Un tipo di attacco in grado di cittografare le informazioni presenti sul computer di
destinazione e renderle inaccessibili al proprietario: è un ramsomware.
• Una trap door progettata per attivarsi solo al verificarsi di uno specifico insieme di
condizioni logiche: è detta logic bomb.
• Il principio del minimo privilegio: prevede che a un utente vengono concessi i livelli minimi di
accesso dei quali ha bisogno per svolgere le proprie mansioni.
• Per quanto riguarda le minacce relative al sistema e alla rete, i rischi per la sicurezza:
aumentano se il sistema è connesso alla rete.
• Gli attacchi DDoS: sono effettuati indirettamente tramite una rete boh spesso ampiamentediffusa;
da qui il termine “distributed”.
• Un utente malintenzionato che rimane passivo intercettando il traffico di rete: sta
compiendo un attacco sniffing.
• La scansione delle porte: non si può definire come un vero e proprio attacco ma come unmezzo
impiegato da utenti malevoli per sondare le vulnerabilità di un sistema.

Crittografia per la sicurezza


• L’utilizzo degli IP di rete: permette di risalire al mittente e al destinatario di messaggi.
• I due principali algoritmi di crittografia sono la cifratura simmetrica e la cifratura
asimmetrica. La cifratura simmetrica: utilizza una chiave privata comune a mittente e
destinatario.
• La cifratura simmetrica e la cifratura asimmetrica sono due algoritmi di cifratura. La
cifratura asimmetrica: utilizza due diverse chiavi (chiave pubblica e privata) e ad ogni attore
coinvolge nella comunicazione è associata una coppia di chiavi.
• In quale delle seguenti situazioni il sistema operativo può determinare con certezza il
mittente e il destinatario: in un calcolatore isolato.
• In un sistema crittografico il ricevitore del messaggio: se ha la chiave k utile alla decifrata
otterrà il messaggio originale.
• In un algoritmo di autenticazione che utilizza chiavi simmetriche: è essenziale che non sia
possibile derivare k dai testi cifrati.
• In un attacco di interpretazione: l’intruso si interpone nella comunicazione e trasmette la
propria chiave pubblica illegittima (che fa coppia con la sua chiave privata).
• Le tecniche di cifratura: servono per creare un ciphertext, ossia un testo cifrato.
• La crittografia si può implementare: nei vari livelli del modello OSI.
• Il tema relativo all’implementazione della crittografia si inquadra facendo riferimento al
progetto di una rete di comunicazione. In una rete di comunicazione: la comunicazione fra
strati avviene attraverso uno specifico protocollo.

Autenticazione dell’utente
• Un importante problema di sicurezza per i sistemi operativi è l’autenticazione degli utenti.
Essa è basata: su oggetti, conoscenze e attributi fisici
• Il token è un dispositivo elettronico portatile, alimentato a batteria con autonomia
dell’ordine di qualche anno. Esso è utilizzato: per generare un codice numerico temporaneo.
• Un importante problema di sicurezza per i sistemi operativi è l’autenticazione degli utenti.
Essa può essere, ad esempio, basata sulla lettura dell’impronta digitale che rientra: tra gli
attributi fisici posseduti dall’utente.
• Indicare quale tra queste affermazioni è vera: le tecniche biometrie sono più affidabili nel
verificare l’identità di un utente rispetto agli altri metodi.
• Per indovinare la password possono essere usate diverse tecniche. Tra queste lo
shoulder surfing: è la sorveglianza visiva, ad esempio un intruso può sbirciare sopra la spalla
dell’utente.
• Utilizzando la funzione f detta hash la password x si trasforma in f(x) detta password
cifrata: se x è una parola del dizionario è possibile indovinare la password con un attacco
dizionario.
• Si definisce One Time Password: una password casuale monouso creata in un certo istante ditempo.
• La password OTP: si utilizza in genere quando si preferisce non inserire la propria password,
ad esempio, sul PC di un internet Point.
• I criteri per la scelta di una frase di accesso robusta sono: deve essere lunga, non
contenere parole o frasi reperibili in un dizionario, facile da ricordare, difficile da intuire,
contenere carattere e numeri.
• Indicare tra queste la migliore passphrase: nulla s1 Crea Nulla s1 D1strugge Tutt0 s1 Trasf0rma!

La steganografia
• Lo scopo della steganografia: è celare l’esistenza stessa della comunicazione.
• La steganografia è l’arte di nascondere un messaggio segreto in un contenitore
all’apparenza normalissimo, inoltre: utilizza un canale pubblico come veicolo per lo scambio di
messaggi che devono rimanere riservati.
• Quali tra le seguenti tecniche può essere utilizzata per inserire messaggi segreti
all’interno di un cover object all’apparenza innocuo: modifica di bit di codifica all’interno di
immagini digitali.
• La griglia di Cardano, o griglia cardanica, è un metodo per la scrittura di messaggi segreti
inventato dal matematico italiano Girolamo Cardano nel 1550: consiste in fogli di materiale
rigido, nei quali vengono ritagliati dei fori rettangolari ad intervalli irregolari, Appoggiando la griglia su
un foglio di carta bianca, il messaggio segreto va scritto nei buchi, dove ciascun buco può contenere una o
più lettere.
• Quali tra le seguenti può essere considerata una tecnica stenografica applicata in opere
d’arte: inserimento di un particolare difficilmente visibile all’occhio dell’osservatore.
• Il problema del prigioniero è un modello che mira semplicemente a spiegare i concetti
della Steganografia: Alice e Bob sono due prigionieri che devono escogitare un piano per poter
fuggire. Essi si scambiano dei messaggi attraverso il guardiano Wendy. Se Wendy scopre che i due si
stanno scambiando dei messaggi, il piano fallirà.
• L’oggetto che sarà usato come contenitore per l’inserimento del messaggio: è il cover
object o cover medium.
• L’oggetto risultato dell’algoritmo di stenografia, cioè dopo che sono state effettuate
operazioni su di esso, che contiene (trasporta) al suo interno il messaggio: si definisce
stego object o stego medium.
• Un buon sistema steganografico: cambiare steganografia e crittografia, soluzione è nota come
Principio di Kerckhoffs.
• Uno stego object all’apparenza innocuo: può essere costituito da un tatuaggio che nascondeun
messaggio segreto.

Protezione dei sistemi informatici


• A differenza della sicurezza che misura la fiducia nel fatto che l’integrità do un sistema e
dei suoi dati sono preservati, la protezione: concerne il meccanismo per il controllo dell’accesso
alle risorse di un sistema informatico.
• Possiamo distinguere in due grandi categorie di controllo di accesso alle risorse :
Discretionary Access Control e Mandatory Access Control.
• I vantaggi di un modello di accesso DAC sono: la flessibilità in termini di specifiche delle
politiche di accesso e il fatto di essere supportato da tutti i SO e i DBMS.
• La descrizione del modello Harrison-Ruzzo-Ulman (HRU) si basa su: un set di soggetti S;un
set di oggetti O; un set di diritti di accesso R; una matrice degli accessi M.
• Il modello HRU ha introdotto alcuni concetti importanti quali la nozione di sistemi di
autorizzazione e la nozione di sicurezza. Esso: consente agli utenti di concedere
l’autorizzazione ad accedere ai propri oggetti ad altri utenti a propria discrezione.
• Consideriamo i comandi del modello HRU, siamo s1…sm i soggetti e gli o1,… om gli
oggetti che compaiono nella lista dei parametri: un soggetto s può creare un nuovo file f.
• Il modello Harrison-Ruzzo-Ullman (HRU): è un modello che può essere classificato
Discretionary Discretionary Access Control (DAC).
• Il modello Bell- Lapadula è un modello che specifica un tipo di controllo d’accesso alle
risorse in base ai soggetti e alla classificazione degli oggetti. Inoltre: è un modello di
protezione definito multilivello.
• Il modello Bell- LaPadula si concentra su riservatezza di dati e accesso a informazioni
classificate. In particolare, ai soggetti: sono assegnati i clearance levels (livelli di
autorizzazione).
• Se consideriamo informazioni al livello di sicurezza “Top-segret” nel modello BLP: le
informazioni non possono essere scritte in flies di livello Unclassified.

MODULO 4: MACHINE LEARNING

MACHINE LEARNING E DEEP LEARNING


• La relazione che intercorre tra intelligenza artificiale, il machine Learning e il deep
Learning può essere espressa tramite la simbologia della teoria degli insiemi: all’interno
dell’intelligenza artificiale si colloca il machine Learning.
• I primi lavori scientifici sull’intelligenza artificiale risalgono al 1950 circa. Essi hanno
avuto risultati interessanti come la realizzazione di: programmi in grado di giocare a scacchi.
• Lo studio dell’intelligenza artificiale ha portato alla seguente conclusione: non tutti i
problemi che un essere umano si trova ad affrontare ogni giorno possono essere facilmente
rappresentati tramite un insieme predefinito di regole.
• Il meccanismo di funzionamento del machine Learning è basato sui dati. In particolare, il
paradigma del machine Learning prevede: come input i dati e le risposte attese e come outputle
regole che consentono di connettere i dati alle risposte attese.
• Un meccanismo di funzionamento del machine learning è basato sull’apprendimento
supervisionato. Esistono anche altre modalità di apprendimento, tra cui l’apprendimento:
semi- supervisionato e di rinforzo.
• Con le tecniche di apprendimento mediante machine learning:vengono generate delle
regole che, se applicate ad uno specifico insieme di dati, forniscono i risultati desiderati.
• Un algoritmo di machine learning riesce a creare un modello predittivo in grado di
ottenere buoni risultati su nuovi dati (diversi dai dati di training). Questo è possibile se:
idati di training sono stati scelti in modo da rispecchiare la distribuzione statistica dei casi reali.
• Il deep learning è una particolare branca del machine learning in cui il modello statico
viene imparato gerarchicamente cioè: si hanno più strati di apprendimento concatenati.
• La parola deep (profondo) sta ad indicare la “lunga” catena di rappresentazioni che
vengono create in un sistema di apprendimento automatico. Il numero di laser che
contribuiscono alla creazione del modello indicano: la profondità della rete.
• Nel deep learning, le rappresentazioni vengono apprese tramite ‘uso di reti neurali, grazie
al fatto che: tecniche matematiche permettono di creare una rappresentazione accurata del problema
derivata dai dati.

MODULO 5: OFFICE AUTOMATIN

CHE COS’è OPENOFFICE


• Nella suite di OpenOffice, Writer è lo strumento utilizzato per: il testo
• Nella suite di Open Office, Calc è lo strumento utilizzato per: i fogli di calcolo.
• Nella suite di Open Office, imprese è lo strumento utilizzato per: le presentazioni
• Nella suite di OpenOffice, Base è lo strumento per: le basi di dati
• Nella suite di OpenOffice, Draw è lo strumento utilizzato per: grafica vettoriale
• I formati attualmente scelti dagli sviluppatori di OpenOffice si basano su: XML.

ENTIAMO NELLA SUITE OPEN OFFICE:


• Nella suite OpenOffice, alcuni comandi, come ad esempio quelli per la gestione dei file,
sono: uguali per tutti i moduli.
• In tutti i moduli di OpenOffice, per stampare, si fa File -> stampa oppure: CTR+P
• Quando andiamo a stampare, in OpenOffice, per specificare pagine consecutive si
usa il simbolo: -
• Quando andiamo a stampare, in OpenOffice, per specificare pagine singole si usa
il simbolo: ;
• In tutti i moduli di OpenOffice, per salvare, si fa File -> salva oppure: CTR+S
• In tutti i moduli di OpenOffice, per aprire, si fa File -> Apri oppure: CTR+O.
• Quando chiudiamo un documento, se non è stato ancora salvato dopo
l’ultima modifica: Appare una finestra con una notifica all’utente che potrà quindi
scegliere se salvare o scartare le modifiche apportate.
• Per chiudere OpenOffice completamente bisogna fare clic su: File -> Esci.
• La Guida generale di OpenOffice, ovvero il manuale fornito col programma.
Si attiva col comando: ? - > Guida di OpenOffice
• La Guida attiva, ovvero le scritte in giallo più estese, anch’esse abbiate alla
posizione del mouse, si attivano con: SHIFT+F1

WRITER
• All’interno di Writer, la prima barra in alto è: la barra dei menù
• Per numerare le pagine in Writer bisogna, prima di tutto: attivare il piè
dipagine.
• Tutto quello che si scrive nel piè di pagina, viene, in automatico: riportato su
ogni pagina.
• Le note a piè di pagina: le troviamo alla fine della pagina.
• Il comando per rendere un testo “giustificato” si trova nella barra: di
formattazione del testo.
• I comandi per salvare e stampare sono contenuti entrambi nel menu: File

CALC: COMPONENTI PRINCIPALI


• La barra posta nella parte superiore dello schermo che mostra il nome del
foglio elettronico attualmente in uso è: la barra del titolo.
• Se il foglio elettronico è appena stato creato, il suo nome sarà: Senza nome
X, in cui X è un numero.
• L’inserzione di una riga e di una colonna forma: una cella
• Le colonne: cominciano con la lettera A e proseguono verso destra.
• Le righe: cominciano con il numero 1 e proseguono verso il basso.
• All’estremità inferiore della finestra di Calc è possibile trovare: la barra di
stato.

IMPRESS
• Impress è il modulo che ci consente di….: fare prestazioni
• In impress, all’interno delle diapositive, è possibile inserire: molti elementi
diversi, come testo, elenchi puntati e numerati, tabelle, diagrammi, clip art e un’ampia
varietà di oggetti grafici.
• La finestra principale di Imprese si compone di: 3 parti.
• Tra i vari riquadri della finestra principale di impress, quello che riporta le
immagini in miniatura delle diapositive della presentazione è: riquadro delle
diapositive
• In impress, l’area di lavoro dispone di un numero di schede pari a: 5
• In impress, vi sono molte barre degli strumenti che possono essere usate
durante la creazione di una diapositiva; è possibile accedere ad essa
selezionando: Visualizza -> barra degli strumenti.
• In impress, tra le varie Visualizzazioni, quella che: “mostra i titoli e gli elenchi
puntati enumerati per ciascuna diapositiva nel formato struttura” è la
visualizzazione: Struttura.
• In Impress, tra le varie Visualizzazione, quella che: “ mostra le miniature delle
diapositive, in sequenza” è la visualizzazione: Ordine diapositive.
INFORMATICA PIATTAFORMA E FUORI PIATTAFORMA (in rosso le fuori, in blu da
piattaforma) Laurea Triennale L-19 19/03/2022)
A
1. 1 Hertz (Hz) rappresenta: 1 Ciclo al secondo
2. 1 mega hertz (MHz) rappresenta: 1 milione di cicli al secondo
3. 1 giga hertz (GHz) rappresenta: 1 miliardo di cicli al secondo
4. 1 Terabyte equivale 1024 GB
5. 20.000 byte equivalgono a circa: 20 KB (Kilobyte
6. All'interno di un elaboratore (ALU) ha il compito di: Eseguire le operazioni di calcolo, logiche e di
confronto tra i Dati
7. All’interno di un flow chart (diagramma di flusso) i blocchi (nodi) sono rappresentati da: Figure
geometriche contenenti stringhe di testo
8. All'interno di Writer, la prima barra in alto: è La barra dei menu
9. All'estremità inferiore della finestra di Calc è possibile trovare: La barra di stato
10. Android e': un sistema operativo per dispositivi mobili

11. C’ è una sostanziale differenza tra una rete paritetica e una rete client-server: Ogni cliente è connesso
ad un server e lo interroga per ricevere informazioni
12. Come indicare per localizzazione la posizione geografica dell’utente adwords utilizza: l’indirizzo IP
13. Con 8 bit e’ possibile rappresentare la scelta tra: fra 256 alternative diverse
14. Con il termine Top-level ontologies ci riferiamo a: Concetti molto generali, indipendenti dal dominio
15. Con l'avvento di Windows Vista: le funzionalita' tablet sono significativamente migliorate rispetto a
Windows XP Tablet PC Edition
16. Con un computer privo della CPU è possibile svolgere: Nessun tipo di funzione
17. Convertire in binario il numero decimale 525: 1000001101
18. Convertire in decimale il seguente numero binario 110101: 53
19. Chiedere un valore A dall’esterno è una operazione di: input
20. CPU: central processing unit

D
21. Dal punto di vista matematico una rete può essere vista come un insieme di: Nodi uniti da archi,
ossia un grafo
22. Di fronte a studenti molto diversi tra loro si adotta: La personalizzazione e l’individualizzazione
23. Digital Divide vuol dire: Separazione tra chi può utilizzare e chi non può utilizzare le tecnologie
24. Dire che un disco rigido è a 300 MHz: È una frase priva di senso
25. DOS è un: Sistema operativo a linea di comando

26. E' possibile distinguere tre principali tipi di linguaggi di programmazione: Linguaggi macchina,
linguaggi assembly e linguaggi ad alto livello
27. Esiste un servizio che permette la corrispondenza tra il nome logico di un dominio e l'indirizzo

numerico, indicarlo tra i seguenti: DNS

28. Esistono in commercio una piccola quantità di tablet Pc dotati di sistema operativo: Linux
29. Esistono tante forme di intelligenza. Lo sosteneva: Gardner

30. Favorisce l'apprendimento nei soggetti sordi: L'utilizzo della LIM


31. Fujitsu lancia il 325 Point, dotato di schermo da 9,4 pollici nel: 1993

G
32. Gli alunni apprendono meglio: Con parole e immagini insieme
33. Gli alunni della nuova società preferiscono lavorare su: più compiti contemporaneamente
34. Gli alunni percepiscono la LIM come uno strumento: Che facilita il loro processo di apprendimento
35. Gli annunci di testo sono formati: da Titolo, Url di visualizzazione, descrizione
36. Gli approcci sull’apprendimento sono: Cognitivista, comportamentista, costruttivista
37. Gli hard disk si basano su: Tecnologia magnetica
38. Gli insegnanti notano che gli allievi sono interessati soprattutto: A ciò che accade sullo schermo della
LIM
39. Gli indirizzi IP: Consentono di instradare correttamente i pacchetti dati
40. Gli strumenti che permettono di scrivere o utilizzare i comandi sullo schermo della LIM sono:
Pennarello, telecomando, tocco della mano e mini schermi wireless
41. Gli studenti che lavorano in piccoli gruppi vivono: Esperienze utili al raggiungimento di obiettivi
educativi più avanzati
42. Gli studenti si lamentano se: non possono andare alla LIM
43. Gli utenti di una libreria digitale: Non hanno bisogno di spostarsi per accedere alle informazioni, è
sufficiente che abbiano una connessione a disposizione

I
44. ICT sono l’insieme dei metodi e tecnologie che realizzano: I sistemi di trasmissione, elaborazione e
memorizzazione di informazioni
45. I comandi per salvare e stampare sono contenuti entrambi nel menu: File
46. I componenti della CPU sono: Unità di controllo e ALU
47. I dati possono essere di due tipi: Costanti e variabili

48. I dispositivi che consentono al computer di visualizzare e produrre l'informazione elaborata


sono: Dispositivi di output
49. I dispositivi che consentono all’utente l’inserimento d’informazioni e dati nel computer sono:
Dispositivi di input

50. I formati attualmente scelti dagli sviluppatori di OpenOffice si basano: su XML


51. I learning object sono: sono Percorsi di apprendimento chiusi, definiti da una sezione di
spiegazione ed una di verifica
52. I linguaggi di programmazione: Servono ai programmatori per progettare e codificare nuovi
programmi applicativi
53. I linguaggi per la programmazione i fogli di calcolo sono strumenti utili che gli alunni con
intelligenza: logicomatematica
54. I modelli di lavagna touch-screen permettono: Approcci cinestesici
55. I numeri 45, 32 e 4 in base decimale, corrispondono, in base binaria a: 101101, 100000, 100
56. I numeri binari 111, 101, 1101 rappresentano in decimale (consiglio-guardare l'ultima cifra
del numero binario): 7,5 ,13
57. I nuovi media nella scuola italiana si sono diffuse a partire dal: 1980
58. I programmi applicativi: Rendono operativo il computer trasformandolo in una macchina con
funzionalità specifiche: videoscrittura, grafica, calcolo, videogiochi
59. I Punti di Presenza (PoP) sono: Punti di accesso telefonico che il provider mette a
disposizione degli utenti nel territorio nazionale
60. I risultati della ricerca sulla Lim sono stati: Positivi, in quanto coinvolgevano attivamente gli
alunni a lezione
61. I settori che stanno sfruttando maggiormente le potenzialità offerte dal web sono: E-
commerce,vendita al dettaglio,organizzazioni senza scopo di lucro
62. I singoli punti posti sullo schermo si definiscono: Pixel
63. I sistemi operativi Windows supportano il Plug & Play: Questo significa che Ammettono la
connessione di alcune periferiche (Plug & Play) senza la riconfigurazione del sistema, caricando
all'occorrenza i driver necessari
64. I sistemi operativi Multitasking possono eseguire: Più task contemporaneamente
65. I tipi di file system possono essere classificati in: File system per dischi, file system di rete e
file system per compiti speciali
66. Il 12 ottobre 2011 Apple ha rilasciato la versione definitiva di: IOS 5
67. . Il browser web è: Il programma che viene utilizzato per consultare le risorse del web
68. . Il cavo utilizzato per trasmissione ad alta banda e per coprire distanze maggiori è quello: In
fibra ottica
69. . Il cervello del sistema informatico è: microprocessore
70. . Il circuito integrato che effettua l'elaborazione vera e propria dei dati, delle operazioni di
calcolo e di controllo: La CPU
71. . Il clic del tasto sinistro del mouse su un oggetto all'interno di un editor serve in genere: A
selezionarlo
72. . Il codice ASCII è lo standard usato per rappresentare: I caratteri in binario
73. . Il comando per rendere un testo "giustificato" si trova nella barra: Di formattazione del testo
74. . Il compito del DNS è: Tradurre l'indirizzo scritto in formato letterale in un indirizzo IP
75. . Il compito del protocollo FTP è: Inviare file di grosse dimensioni
76. . Il componente che si occupa di fare avanzare un processo interrompendone
temporaneamente un altro realizzando così un cambiamento di contesto (content switch) è: Lo
scheduler
77. Il contenitore che racchiude le componenti necessarie al funzionamento del computer è
denominato: Case
78. . Il cuore del sistema operativo: Il kernel
79. . Il dispositivo di puntamento alternativo al mouse, costituito da una piastrina rettangolare,
sensibile al tatto è: Touchpad
80. . Il doppio clic: Attiva un oggetto aprendo la finestra corrispondente
81. . Il drag &drop o trascinamento: Consente di spostare gli oggetti sulla scrivania e all’interno
delle cartelle
82. . Il funzionamento del protocollo TCP/IP si basa: Sulla commutazione a pacchetto
83. . Il Galaxy Tab, con schermo da sette pollici e sistema operativo Android, viene lanciato da
Samsung nel: 2010
84. . Il layout di visualizzazione standard in un editor: Layout di stampa
85. . Il libro Bianco è scritto da: Delors
86. . Il libro Bianco. Crescita competitività ed occupazione si sottolinea: La necessità e l’urgenza
di porre lo sviluppo della società dell’informazione come base per rivitalizzare l’economia europea
87. . Il linguaggio a marcatori HTML: consente di Realizzare pagine WEB
88. . Il linguaggio macchina è: Un linguaggio capito dalla CPU
89. . Il microprocessore, per funzionare, ha bisogno di uno spazio dove memorizzare le parti di un
programma che utilizza e i dati che deve elaborare. Tale spazio è: Dalla RAM
90. . Il modello ISO/OSI identifica la struttura ideale di una rete ed è costituito da: 7 livelli
91. . Il modem è il dispositivo che: Permette di utilizzare la linea telefonica analogica per
collegarsi ad un computer remoto
92. . Il numero 51 in base decimale, corrisponde a numero binario: 110011
93. . Il numero 57 in base decimale, corrisponde al numero: 111001
94. . Il numero 189 in base 10 corrisponde, in base 2 a: 10111101
95. . Il numero 256 in base 10 corrisponde, in base 2 a: 100000000
96. . Il numero binario 1000 rappresenta in decimale: 8
97. . Il numero binario 1001 rappresenta in decimale: 9
98. . Il numero binario 10101 rappresenta, in decimale: 21
99. . Il numero binario 11001 rappresenta in decimale: 25
100. . Il numero binario 101010 rappresenta in decimale(suggerimento-guardare l’ultima cifra
binaria): 42
101. . Il numero binario 10000011 in decimale corrisponde al numero: 131
102. Il numero binario 11001100 in decimale corrisponde al numero: 204
103. . Il numero decimale 21 rappresenta, in binario: 10101
104. . Il numero decimale 65 corrisponde al numero binari: 1000001
105. . Il primo modello di iPhone è stato distribuito: 2007
106. . Il primo TabletPC non professionale con digitalizzatore attivoWacome: Paviliontx2000
107. . Il primo uso del termine 'libreria digitale' risale: 1998
108. . Il processore è montato: Sulla scheda madre
109. . Il programma che permette agli utenti di comunicare con il sistema e di avviare i programmi
ed è una delle componenti principali di un sistema operativo, insieme al kernel: La shell
110. . Il protocollo di Internet è: TCP/IP
111. . Il protocollo TCP/IP ha: 5 livelli
112. . Il sistema binario ha, tra le altre caratteristiche, quella di essere un sistema "posizionale" e
cioè: Il valore di una cifra dipende dalla sua posizione
113. . Il sistema binario usa le potenze di: 2
114. . Il Sistema Operativo è: Un programma che coordina tutte le componenti hardware e
software di un personal computer
115. . Il sistema operativo viene: Caricato nella memoria centrale non appena si accende il
computer
116. . Il software che viene avviato direttamente all’accensione del PC: è sistema operativo
117. . Il software utilizzato nei comuni personal computer può essere classificato in: Software di
base e software applicativo
118. . Il termine "directory": Indica le diverse sezioni e sottosezioni, ramificate ad albero, in cui è
organizzata logicamente la memorizzazione del disco rigido, dischetti o CD-ROM.(Central
Processing Unit)
119. . Il termine generico “conversione”: La trasformazione di un evento
120. . Il termine “hardware” indica: L’insieme delle componenti fisiche del computer

121. . Il termine “server” indica un computer: Potente, affidabile e robusto che eroga servizi ai
clienti della rete
122. . Il termine software indica: L’insieme dei programmi e dei dati relativi:sistema operativo,
programmi applicativi e linguaggi di programmazione
123. Il termine Wireless Local Area Network (WLAN): indica Una rete locale di computer che
sfrutta la tecnologia wireless per collegare gli host tra loro
124. . Il termine WLAN: rappresenta Una rete locale che sfrutta la tecnologia wireless
125. . Il virtuale a scuola va inteso come amplificazione: Della realtà
126. . Il WEB a differenza dell’ipertesto: ha una struttura Ibrida
127. . Il WEB ha un struttura di: tipo Ibrido
128. . Impress è il modulo che ci consente di: fare presentazioni
129. . Impress è il modulo della suite OpenOffice che ci consente: fare presentazioni
130. . In Calc, l'intersezione di una riga e di una colonna forma: Una cella
131. . In Calc, la barra posta nella parte superiore dello schermo che mostra il nome del foglio
elettronico attualmente in uso è : La barra del titolo
132. . In CALC le colonne cominciano: con la lettera A e proseguono verso destra
133. . In Calc, le righe: Cominciano con il numero: 1 e proseguono verso il basso
134. . In Calc, se il foglio elettronico è appena stato creato, il suo nome sarà: Senza nome X, in cui
X è un numero
135. . In Impress, all'interno delle diapositive, è possibile inserire: Molti elementi diversi, come
testo, elenchi puntati e numerati, tabelle, diagrammi, clip art e un'ampia varietà di oggetti grafici
136. . In Impress, l'area di lavoro dispone di un numero di schede pari a: 5
137. . In impress, tra le varie visualizzazioni, quella che: “mostra le miniature delle diapositive, in
sequenza” è la visualizzazione Ordine diapositive
138. . In Impress, tra le varie Visualizzazioni, quella che mostra i titoli e gli elenchi puntati e
numerati per ciascuna diapositiva nel formato struttura" è la visualizzazione: Struttura
139. . Impress, vi sono molte barre degli strumenti che possono essere usate durante la creazione di
una diapositiva; è possibile accedere ad esse selezionando: Visualizza->Barre degli strumenti
140. In informatica, un file system è, informalmente: un meccanismo con il quale i file sono
immagazzinati ed organizzati su un dispositivo di archiviazione
141. . In OPEN OFFICE WRITER, la combinazione di tasti CTRL+N sostituisce le azioni: Menù,
file, nuovo, documento di testo
142. In RDF le informazioni sono esprimibili con asserzioni costituite da: Soggetto, predicato e
oggetto
143. . In seguito alla diffusione dell’iphone c’è stato l’avvento del fenomeno: MULTITOUCH
144. . In tema di algoritmi, quando parliamo di "descrizione di un algoritmo in una forma
comprensibile (ed eseguibile) dall'elaboratore", ci riferiamo a: Un programma
145. . In tema di hard disk, quando parliamo di "attesa che il settore desiderato si trovi a passare
sotto la testina ", ci riferiamo al tempo di: Latenza
146. . In tutti i moduli di OpenOffice per aprire si fa file->Apri,oppure: CTR+O
147. . In tutti i moduli di OpenOffice, per salvare, si fa File->Salva oppure: CTR+S
148. . In tutti i moduli di OpenOffice, per stampare, si fa File- >Stampa: oppure CTR+P
149. . In un algoritmo i dati possono essere di due tipi: Costanti e variabili
150. . In un database le cartelle sono organizzate in: Record e campi
151. . In un database, per ridurre il più possibile, se non eliminare, la duplicazione di dati, sia per
facilitare e velocizzare l'inserimento dei dati stessi, sia per ridurre lo spazio occupato dal database su
disco in memoria: Si creano più tabelle collegate tra di loro da relazioni
152. . In un dispositivo di memoria rappresenta l'intervallo di tempo minimo tra due accessi
successivi: Tempo di ciclo
153. . In un Flowchart, l'azione mediante la quale viene assegnato ad una variabile un valore
specifico dall’esterno: lettura di input
154. . In un flowchart, l'azione mediante la quale viene effettuato un confronto di tipo logico tra
due variabili o, più in generale, tra due espressioni aritmetiche è: Test booleano
155. In un foglio di calcolo, l'insieme delle caselle ordinate una sull'altra, formanti un'unità
verticale viene chiamata: Colonna
156. . In un foglio di calcolo, la cella nella quale possiamo lavorare viene detta: Cella attiva
157. . In un foglio di calcolo, le caselle disposte una accanto all’altra sulla stessa linea orizzontale
formano: una Riga
158. . In un foglio di calcolo, le celle sono identificate: Dalla combinazione della lettera della
colonna e del numero della riga che si intersecano
159. In un foglio di calcolo, le colonne vengono contraddistinte da lettere poste in ordine
alfabetico dalla A alla Z oppure: Dalla combinazione di due lettere
160. . In un foglio di calcolo, le formule numeriche: Realizzano operazioni aritmetiche su dati di
tipo numerico
161. . In un foglio di calcolo, le righe sono indicate da: Numeri che procedono in ordine crescente
a partire da 1
162. . In un foglio di calcolo quando parliamo di un particolare tipo di formule predefinite che
permettono di semplificare operazioni a volte complesse, ci riferiamo: Funzioni
163. . In un sistema dotato di memoria virtuale, il processore e i programmi si riferiscono alla
memoria centrale con indirizzi logici, virtuali, che vengono tradotti in indirizzi fisici reali da una
unità apposita, la: MMU (memory management unit)
164. . In un sistema operativo, consente l’allocazione dinamica della memoria centrale ai
programmi in esecuzione: Il gestore della memoria
165. . In un tablet tipicamente si usano processori a basso consumo e schede video integrate per:
Favorire l'autonomia
166. . In una memoria, corrisponde all’intervallo di tempo che intercorre tra la richiesta di
lettura/scrittura e la disponibilità del dato: Tempo di accesso
167. . In una rete con architettura peer-to-peer: Tutti i computer nella rete possono condividere le
proprie Risorse
168. . In una rete paritetica (o peer-to-peer), a differenza di una rete client-server: Non ci sono
gerarchie tra i computer
169. . In Writer, i comandi per salvare e stampare sono contenuti entrambi nel menù: FILE
170. . In Writer, il comando per rendere un testo "giustificato" si trova nella barra: di
formattazione del testo
171. . In Writer, le note a piè di pagina: Le troviamo alla fine della pagina
172. . In Writer, tutto quello che si scrive nel piè di pagina, viene, in automatico: Riportato su ogni
pagina
173. . Indicare a quanti bit corrisponde 1 byte: 8
174. . Indicare a quanti byte corrisponde 1 Kilobyte: 1024
175. . Indicare a quanti Kilobyte corrisponde 1 Megabyte: 1024
176. . Indicare come si indica in un diagramma di flusso l'inizio dell'algoritmo con cerchio
contenente la scritta: START 225 . Indicare da quanti bit è formato un Kbyte: 8192
177. . Indicare da quanti livelli è costituito il modello ISO/OSI: 7 Livelli
178. . Indicare il servizio che permette la corrispondenza tra il nome logico di un dominio e
l’indirizzo numerico: DNS
179. . Indicare il valore decimale dei numeri binari 101,0111, 1100, 1111, 11011: 5,7,12,15,27
180. . Indicare qual è il sistema numerico riconosciuto dai sistemi digitali: binario
181. . Indicare qual è l'unità di misura generalmente utilizzata per indicare le dimensioni della
memoria RAM installata in un PC: MB (megabytes)
182. . Indicare qual è la rappresentazione decimale del numero binario 10010: 18
183. . Indicare qual è la rappresentazione decimale del numero binario 11010: 26
184. . Indicare qual è la rappresentazione del numero decimale - 51 in complemento a 2: 11001101
185. . Indicare qual è la rappresentazione esadecimale del numero binario10011011110: 4DE
186. . Indicare quale dei seguenti indirizzi mail è corretto: [email protected]
187. . Indicare quale delle seguenti unità di memoria non consente la modifica dei dati in essa
contenuto: ROM
188. . Indicare quale di questi è un formato usato per la compressione delle immagini: .gif
189. . Indicare quale di queste è uno dominio: org
190. . Indicare quale di questi non è un linguaggio di programmazione: Windows
191. . Indicare quale, tra i seguenti dispositivi, non è una memoria di massa: ROM
192. . Indicare quale, tra i seguenti è il protocollo della posta elettronica: SMTP
193. . Indicare quale, tra i seguenti, è il protocollo di Internet: TCP/IP
194. Indicare quale tra i seguenti è parte integrante del sistema operativo: Nucleo
195. . Indicare quale, tra le opzioni seguenti, rappresenta un tipico esempio di ipermedia: (Un) sito
web
196. . Indicare quale, tra le seguenti affermazioni, è vera 1 GB: 1024 MB
197. . Indicare quale tra le seguenti, e’ l’interfaccia utente del sistema operativo: Interprete dei
comandi
198. . Indicare quale, tra le seguenti non è una memoria di massa: Cache
199. . Indicare quale, tra le seguenti voci, fa parte del “software”: Sistema operativo
200. Indicare quale, tra quelle indicate, è la definizione di World Wide Web: La collezione di
risorse disponibile in rete o accessibili attraverso il protocollo http
201. . Indicare quale, tra quelli indicati, non è un motore di ricerca: Facebook
202. . Indicare quale tra questi è un indirizzo IP corretto: 193.12.23.1
203. . Indicare quale versione dell’ontology Web Language (OWL) e' sintatticamente la piu'
semplice: OWL-Lite
204. . Indicare quali funzioni permettono di svolgere i computer multimediali: Permettono di
riprodurre immagini, ascoltare suoni e vedere filmati
205. . Indicare quali sono gli elementi fondamentali di una rete di computer: L'elaboratore, le linee
di comunicazione ed i protocolli
206. . Indicare quali tra le seguenti sigle rappresentano quelle di un microprocessore: 8086
207. Indicare quali, tra i seguenti è il protocollo della posta elettronica: SMTP
208. . Indicare quali tra quelle indicate sono unità di input: Tastiera e mouse
209. . Indicare tra quelle di seguito sono unità di output: Monitor e stampante
210. . Indicare quali tra questi sono programmi applicativi: Fogli elettronici, elaborati di testo,
programmi di grafica
211. . Indicare quante versioni esistono dell’Ontology Web Language (OWL): 3
212. . Indicare quanti livelli di tensione utilizza un sistema digitale per rappresentare
l’informazione: 2
213. . Indicare quanti tipi di interfacce esistono per un file system: Shell testuali e shell grafiche
214. . Indicare se è più veloce un disco rigido da 4 GB o da 8GB: Dipende dal tipo di tecnologia
usata
215. . Indicare su quali componenti si basa un'ontologia OWL: Su quella degli individui, quella
delle proprietà e quella delle classi
216. . Internet è: La più grande rete di computer esistente al mondo
217. . Internet e il World Wide Web sono due cose diverse: Il web e un’applicazione che poggia
sulla rete Internet e si basa sul protocollo http
218. . Interpretare ed eseguire comandi elementari e tradurre i comandi degli applicativi in
operazioni della macchina è compito: Del sistema operativo
L
219. . L'abilità è: Ciò che gli alunni dovrebbero essere in grado di fare
220. L’acronimo ICT significa: Information and Communication Technology
221. . L'acronimo PROM: Programmable ROM
222. . L'acronimo TIC sta per: Tecnologie dell'informazione e comunicazione
223. . L'addestramento al riconoscimento della scrittura e' disponibile anche per la lingua italiana a
partire da: Windows 7
224. . L'approccio basato sulla cooperazione è quello: del potenziamento dell’interazione
225. . L’autore del libro Bianco è: Delors
226. . L'attività che consente di eseguire più programmi contemporaneamente, ma consente anche
di migliorare l'utilizzo del processore è: Lo scheduler
227. . L’era digitale è caratterizzata dall’utilizzo: Delle ICT e di Internet
228. . L'intersezione di una riga e di una colonna forma: Una cella
229. . L'iPad e' prodotto da: Apple
230. . L'iPad è stato presentato per la prima volta da Steve Jobs il: 27 Jan (gennaio)
231. . L'iPad e' stato presentato per la prima volta nel: 2010
232. . L'iPad è un: tablet computer in grado di riprodurre contenuti multimediali e di navigare su
Internet
233. . L'obiettivo di apprendimento descrive: Ciò che gli studenti devono essere in grado di fare
alla fine delle lezioni
234. . L’unità aritmetico logica (ALU) ha il compito di: Eseguire le operazioni di calcolo, logiche
e di confronto tra i Dati
235. . L'unità che esegue le operazioni matematiche, logiche e di confronto è: ALU
236. . L’unità di elaborazione centrale (CPU): Esegue le istruzioni codificate nei programmi
caricati nella memoria centrale o RAM, prelevando istruzioni e dati dalla stessa memoria e
ridepositandovi i dati elaborati
237. . L’URL è: L’indirizzo logico attraverso cui raggiungere un sito WEB
238. . La barra posta nella parte superiore dello schermo che mostra il nome del foglio elettronico
attualmente in uso è: La barra del titolo
239. . La capacità di un DVD è quantificabile in circa: 4.7 GB
240. . La caratteristica primaria dell'OSA è: La concretezza
241. . La cache di primo livello o interna ha una capacità tipica di circa: 32-64 kb
242. . La collocazione ottimale della LIM in classe è: Al muro
243. . La condivisione è importanti per diversi fattori: Visibilità, credibilità, valore e maggiore
informazione
244. . La conversione da numero decimale a numero binario avviene tramite l’algoritmo: divisione
intera
245. . La conversione da un numero in base b in un numero in base decimale si esegue
considerando potenze in base: b
246. . La cronologia del tablet PC parte nel: 1987
247. . La definizione "programmi che consentono l'esecuzione veloce di calcoli ripetitivi o anche
di complesse funzioni matematiche" indica: fogli di calcolo
248. . La differenza principale tra schemi capacitativi e resistivi risiede nel fatto che mentre quelli
resistivi necessitano di una pressione del dito e dello stilo sullo schermo, quelli capacitativi si
attivano: Al semplice sfioramento
249. . La definizione- “un insieme di istruzioni espresse in un linguaggio formale chiamato
linguaggio di programmazione” si riferisce a: Programma
250. . La diffusione delle TIC a scuola avviene: Attraverso il programma E-learning
251. . La finestra principale di Impress si compone: 3 parti
252. . La funzione che svolge un disco rigido è: Permette di memorizzare i dati
253. . La Guida attiva, ovvero le scritte in giallo più estese, anch'esse abbinate alla posizione del
mouse, si attivano con: SHIFT+F1
254. . La Guida generale di OpenOffice, ovvero il manuale fornito col programma. Si attiva col
comando: ? -> Guida di OpenOffice

255. . La LIM comprende: Una superficie interattiva, un computer e un proiettore


256. . La LIM è uno strumento necessario alla didattica d’aula perché: influisce positivamente su
attenzione e partecipazione
257. . La LIM può essere utilizzata: Tramite connessione internet o off-line
258. . La LIM touch-screen, i joystick sono strumenti per gli alunni con: Intelligenza corporeo-
cinestetica
259. . La LIM viene definito uno strumento: Flessibile
260. . La macchina che rappresenta gli algoritmi: La macchina di Turing
261. . La maggior parte dei tablet PC utilizza a: basso consumo
262. . La "mappatura" ha il fine di: Individuare i concetti emersi dal brainstorming con la classe
263. . La memoria “cache” risiede: Nel processore
264. . La memoria ad alta velocità che può rispondere alla richiesta di lettura oppure filtrare le
richieste di scrittura verso la memoria centrale senza imporre stati di attesa sul processore è: Cache
265. . La memoria RAM è: Una memoria volatile ad accesso casuale
266. . La memoria RAM è una memoria volatile in quanto: Spegnendo il computer i dati presenti
in essa sono cancellati
267. . La memoria ROM: Mantiene i dati memorizzati anche se non è alimentata elettronicamente
268. . La metodologia centrata sullo studente è: L'approccio fondato sull'interazione

269. . La potenza di elaborazione di un processore è data: Dal numero di operazioni che l' ALU
esegue in un secondo
270. . La pubblicazione di un annuncio funzionale all’acquisizione di contatti: Può essere
ottimizzata per clic o per contatti
271. . La RAM è considerata ad “accesso casuale”: perché è possibile accedere direttamente ad
ogni singola cella di Memoria
272. . La rappresentazione binaria del numero decimale 12 è: 1100
273. . La seguente affermazione “ un disco è a 300 MHZ: E’ una frase priva di senso
274. . La sigla CPU è l’acronimo di: Central Processing Unit
275. . La sigla IANA significa: Autorità mondiale che si occupa dell'assegnazione degli indirizzi
Internet
276. . La sigla ICT è acronimo: Information and Communication Technology
277. . La struttura di un ipertesto è di tipo: Reticolare
278. . La vista è coinvolta maggiormente dell'udito perché: Contiene oltre un milione di fibre
nervose
279. . Le attività con la LIM devono essere finalizzate: Alla comprensione dei concetti
280. Le attività di discussione e verbalizzazione stimolano: la meta cognizione
281. . Le caratteristiche principali che differenziano una memoria secondaria dalla memoria
centrale sono: Non volatile, grande capacità, basso costo, minore velocità di accesso
282. . Le colonne: Cominciano con la lettera A e proseguono verso destra
283. . Le componenti connesse a un computer sono denominate: Periferiche
284. . Le differenze individuali di apprendimento derivano da: Stili cognitivi personali
285. . Le domande di ricerca indagavano: Il gradimento derivante dall’uso della LIM in aula
286. .. Le informazioni verbali e visive sono: Elaborate cognitivamente da due canali separati
287. . Le interfacce grafiche (es. in Windows) sono caratterizzate dall'uso del mouse su 3
principali elementi grafici interattivi: Icone, finestre e menu
288. . Le LAN sono reti locali che si occupano di collegare i nodi posti: All'interno dello stesso
edificio o in edifici adiacenti nel raggio di qualche chilometro
289. . La LAN sono reti locali che si occupano di collegare i nodi posti: all’interno dello stesso
edificio o in edifici adiacenti
290. . Le LIM a schermi interattivi sono: Dei display 'touch screen' con computer incorporato
291. . Le note a piè di pagina: Le troviamo alla fine della pagina
292. . Le prestazioni di un computer vengono influenzate da alcuni dei componenti presenti nel
sistema. Indicare quale di questi può avere effetti positivi o negativi sulle performance del PC:
Dimensione della RAM
293. . Le principali caratteristiche di una rete sono: Alta affidabilità, risparmio e gradualità nella
crescita
294. . Le proposizioni contenute in un algoritmo sono costituite da due componenti fondamentali:
Dati e istruzioni
295. . Le proprietà degli algoritmi sono: Finitezza, generalità e non ambiguità
296. . Le reti informatiche possono essere classificate in diverse categorie basandosi su alcuni
fattori quali, ad esempio, la “topologia” ovvero. ..... La forma geometrica usata per realizzare la rete
297. . Le righe: Cominciano con il numero 1 e proseguono verso il basso
298. Le superfici interattive per quanto concerne la tecnica di visualizzazione si distinguono in: 3
categorie
299. . Le tecnologie possono stimolare le diverse intelligenze degli allievi Lo sosteneva: Mckenzie
300. . Le tipologie di superfici interattive per quanto concerne la tecnica di visualizzazione sono:
Superfici retroproiettate, a proiezione frontale, a schermi interattivi
301. . LIM è l'acronimo di: Lavagna Interattiva Multimediale
302. . Lo scheduler: Assicura ai vari processi in esecuzione una ben definita quantità di tempo di
elaborazione
303. . Lo scheduling con diritto di prelazione è: Scheduling preemptive
304. . Lo standard ASCII a 7 bit: non dà una definizione dei caratteri nell'intervello compreso tra
128 e 255
305. Lo standard ASCII a 7 bit: dà una definizione dei caratteri nell’intervallo compreso 0 e 127
306. Lo standard ASCII a 7 bit non da una definizione dei caratteri nell’intervallo compreso tra
128 e 255. Tra le varie possibilità per una corretta definizione c’è la codifica ASCII estesa a 8 BIT.
Per i caratteri nei moderni sistemi operativi invece è utilizzata la codifica: UNICODE a 16 bit
M
307. . Metriche legate al traffico: Visualizzazione del numero di click, visualizzazione del numero
di impressioni, stima del CTR, posizione media
308. Microsoft lancia Windows Vista: 2006
309. . MS-DOS: è: un sistema operativo
N
310. Negli anni '70 si sperimenta: La didattica con il computer
311. . Nel funzionamento di un lettore CD la parte più complessa è mantenere il laser centrato
sulla spirale: Tracking System 397 . Nel modello ISO/OSI il livello 1 è quello: Fisico
312. . Nel passaggio dal libro alla multimedialità bisogna considerare: Il passaggio intermedio
costituito dall'elemento audiovisivo
313. . Nel saggio "Visual Education" veniva teorizzata: L’importanza dell’apprendimento visivo
314. . Nel Web Semantico si parla: di Risorse e relazioni
315. . Nell'accezione piu' comune la LIM e': Un dispositivo elettronico che comprende una
superficie interattiva, un proiettore ed un computer
316. . Nell’Architettura di Von Neumann il dispositivo che legge il programma e lo esegue sui dati
è: L’Unità di controllo
317. . Nella definizione di algoritmo quando diciamo che la sequenza delle istruzioni deve essere
finita ci riferiamo alla proprietà: Finitezza
318. . Nella definizione di algoritmo quando diciamo che le istruzioni devono essere espresse in
modo non ambiguo ci riferiamo alla proprietà: Non ambiguità
319. . Nella fase di progettazione bisogna definire: Gli obiettivi specifici di apprendimento
320. . Nella lezione interattiva con la LIM bisogna attenzionare: Alla selezione dei contenuti
321. . Nella nuova società l'educazione deve promuovere: apprendimenti significativi
322. . Nella ricerca condotta sulla LIM sono state coinvolte: solo gli studenti delle scuole medie
323. . Nella ricerca sulla LIM, le domande di ricerca indagavano: il gradimento derivante dall’uso
della LIM in aula
324. . Nella suite OpenOffice, alcuni comandi, come ad esempio quelli per la gestione dei file,
sono: Uguali per tutti i moduli
325. . Nella suite di OpenOffice, Base è lo strumento utilizzato per: Le basi di dati
326. . Nella suite di OpenOffice, Calc è lo strumento utilizzato per: I fogli di calcolo
327. . Nelle suite d OpenOffice, Draw è lo strumento utilizzato per: Grafica vettoriale
328. . Nella suite di OpenOffice, Impress è lo strumento utilizzato per: Le presentazioni
329. . Nella suite di OpenOffice, Writer è lo strumento utilizzato per: Il testo
330. . Nella versione IPv4 un indirizzo IP è formato: da 32 bit
331. . Nelle lavagne con 'retroproiezione' l'immagine: Dalla parte posteriore dello schermo
O
332. Organizzare la struttura della memoria di massa e’ compito: Sistema operativo

333. . Osservate frequenti attività di swapping sul disco del vostro PC. Indicare qual è l'operazione
migliore da fare per minimizzare questa attività sul disco fisso: Aumentare la quantità di RAM
installata
P
334. . Parlando di algoritmi, quando diciamo"ogni algoritmo deve fornire soluzione per tutti i
problemi appartenenti ad una data classe, ed essere applicabile a tutti i dati appartenenti al suo
insieme di definizioni o dominio producendo risultati che appartengono. al suo insieme di arrivo o
codominio", ci riferiamo alla caratteristica di: Generalità
335. . Parlando di base di dati, le strutture fondamentali che contengono i dati sono: le tabelle
336. . Parlando di base di dati, le strutture fondamentali dati sono: i dati (ad una data classe)
337. . Parlando di elaboratore, quando diciamo che è una macchina DIGITALE vogliamo dire che:
L'informazione è rappresentata in forma numerica discreta
338. . Parlando di elaboratore, quando diciamo che è una macchina elettronica vogliamo dire che:
La logica di manipolazione e la memorizzazione sono implementate con tecnologie di tipo
elettronico
339. Per aumentare le visite al sito Web è preferibile definire come obiettivo: il click sul sito web
da promuovere
340. . Per chiudere OpenOffice completamente bisogna fare clic: File->Esci
341. . Per “computer licteracy” s’intende: Alfabetizzazione informatica
342. . Per connettersi a Internet sono necessari un computer un modem e ...... Un accordo con un
service provider in grado di fornire l’accesso alla rete
343. . Per connettersi ad Internet, l'iPad può utilizzare: sia una connessione Wi-Fi, sia una
connessione 3G
344. . Per le caratteristiche della LIM, tenere solo lezioni frontali è: Limitate
345. . Per numerare le pagine in Writer bisogna, prima di tutto: Attivare il piè di pagina
Q
346. . Quale, tra i seguenti dispositivi, non è memoria di massa: ROM
347. . Quando andiamo a stampare, in OpenOffice, per specificare pagine consecutive si usa il
simbolo: -
348. . Quando andiamo a stampare, in OpenOffice, per specificare pagine singole si usa il simbolo:
;
349. . Quando chiudiamo un documento, se non è stato ancora salvato dopo l'ultima modifica:
Appare una finestra con una notifica all'utente che potrà quindi scegliere se salvare o scartare le
modifiche apportate
350. . Quando parliamo della topologia costituita da computer connessi tramite un unico cavo
circolare privo di terminatori, ci riferiamo alla topologia: Ad anello
351. . Quando parliamo di "particolari programmi per la gestione dei dati sotto forma di tabelle in
modo automatico e semplice" ci riferiamo: a Fogli elettronici
352. . Quando parliamo di: "una architettura di memoria capace di simulare uno spazio di memoria
centrale maggiore di quello fisicamente presente" ci riferiamo: Memoria virtuale
353. . Quando parliamo di: "una descrizione delle operazioni che devono essere eseguite per
risolvere una certa classe di problemi" stiamo definendo un: programma
354. . Quando parliamo di: "una successione ordinata di istruzioni (o passi) che definiscono le
operazioni da eseguire su dei dati per risolvere una classe di problemi." ci riferiamo alla definizione
di: Algoritmo
355. . Quando parliamo di un paradigma di sviluppo che mira a consentire all'utente di interagire
col calcolatore manipolando graficamente degli oggetti ci riferiamo: a Interfaccia grafica
356. . Quando parliamo di una rete limitata ad un zona circoscritta come una stanza di un ufficio,
fino ad arrivare alle dimensioni di un campus (1m – 2km), parliamo di una rete: LAN
357. . Quando si spegne il PC si perdono le informazioni: Nella RAM
R
358. . Rappresenta un tipico esempio di ipermedia: Un sito Web
359. . Rispetto alla memoria principale, i supporti di memoria di massa sono: Più lenti
S
360. . Saymur Paper affermava che: L'apprendimento abbraccia molte dimensioni della personalità
dell'alunno
361. . Secondo Prensky i giovani di oggi sono: Parlanti naturali del linguaggio dei computer
362. . Se diamo in input i due ingressi 0 e 1 ad una porta logica AND, l’uscita è: 0
363. . Se diciamo che, negli algoritmi, devono essere definiti in modo univoco e non ambiguo i
passi successivi da eseguire per ottenere i risultati voluti, evitando paradossi e contraddizioni, ci
riferiamo alla proprietà: Non ambiguità
364. . Se il foglio elettronico è appena stato creato, il suo nome sarà: Senza nome X, in cui X è un
numero
365. . Se in binario facciamo la somma 0 +0 otteniamo come risultato: 0 riporto 0
366. . Se in binario facciamo la somma di 0 + 1 otteniamo come risultato: 1 riporto 0
367. . Se in binario facciamo la somma di 1 + 0 otteniamo come risultato: 1 riporto 0
368. . Se in binario facciamo la somma di 1 + 1 otteniamo come risultato: 0 riporto 1
369. . Se in binario facciamo la sottrazione di 0 - 0 otteniamo come risultato: 0 prestito 0
370. . Se in binario facciamo la sottrazione di 0 - 1 otteniamo come risultato: 1 prestito 1
371. . Se in binario facciamo la sottrazione di 1 - 0 otteniamo come risultato: 1 prestito 0
372. . Se in binario facciamo la sottrazione di 1 – 1 otteniamo come risultato: 0 prestito 0
373. . Si può lavorare con tutta la classe con: I software per alunni con DSA
374. . Se parliamo di "una sequenza ordinata e finita di passi (operazioni o istruzioni) elementari
che conduce ad un ben determinato risultato in un tempo finito": ci riferiamo alla definizione di:
Algoritmo
375. . Selezionare tra quelle elencate una tipologia non valida di rete dati: PAN
376. . Sui libri cartacei, le immagini hanno funzione: Più che altro estetica
377. . Sulla rete Display il numero di click è quasi sempre: inferiore in quanto è più difficile
catturare lo sguardo di un utente che sta navigando
T
378. TCP/IP: Una collezione di protocolli di comunicazione
379. . Tra i blocchi elementari quello che ha una sola freccia entrante e due frecce uscenti è il
blocco: Controllo
380. . Tra i seguenti tipi di computer, permette a più utenti di lavorare contemporaneamente:
Mainframe
381. . Tra i tanti vantaggi della LIM riscontriamo: L'incoraggiamento ad auto-valutarsi
382. . Tra i vari riquadri della finestra principale di Impress,quello che riporta le immagini in
miniatura delle diapositive della presentazione: Riquadro delle diapositive
383. . Traduce tutto il programma in una sola volta e lo sottomette alla CPU: Compilatore
384. . Tra le varie possibilità per una corretta definizione c’è la codifica ASCII estesa a 8 BIT. Per
i caratteri nei moderni sistemi operativi invece è utilizzata la: UNICODE a 16 bit
385. . Tutto quello che si scrive nel piè di pagina, viene, in automatico: Riportato su ogni pagina

U
386. . Un blu-ray disc può contenere fino a: 25 GB
387. . Un browser è un programma che ti consente di: Visualizzare pagine web
388. Un byte è costituito: 8 BIT
389. . Un computer non è in grado di capire un linguaggio di programmazione in quanto il processore sa
elaborare solo il
Linguaggio: Binario
390. . Un contenitore di tipo bag è una: lista Non ordinata di risorse utilizzata per dichiarare che una
proprietà ha valori multipli e che l'ordine con cui questi valori sono inseriti non è rilevante
391. . Un contenitore di tipo sequence è una lista: Ordinata di risorse usata per dichiarare che una
proprietà ha valori multipli e che l'ordine dei valori è rilevante
392. . Un dispositivo di memoria di sola lettura è: ROM
393. . Un dispositivo manuale di puntamento per indicare sullo schermo alcune azioni che il PC deve
eseguire è: Il mouse
394. . Un elaboratore è una macchina: digitale, elettronica, automatica
395. . Un flow chart è un: linguaggio formale di tipo grafico per rappresentare gli algoritmi
396. . Un Internet Service Provider (ISP) è: Una struttura commerciale o un'organizzazione che
offre agli utenti accesso a Internet con i relativi servizi
397. . Un ipertesto ha una struttura di tipo: Reticolare
398. . Un kilobyte è pari a: 1024 byte
399. . Un megabyte è pari a: 1024 kilobyte
400. . Un gigabyte è pari a: 1024 megabyte
401. . Un terabyte è pari a: 1024 gigabyte
402. . Un motore di ricerca è: Un localizzatore di informazioni utili su Internet
403. Un numero dispari, in binario: termina sempre per 1
404. . Un numero pari in binario termina sempre per: 0
405. . Un plotter è: un dispositivo per stampa
406. . Un programma di tipo general purpose: Non è destinato a specifici compiti
407. . Un server web è: Un applicativo software capace di fornire pagine web su richiesta
408. . Un tablet pc: è un computer portatile che permette all’utente l'interazione direttamente
toccando lo schermo con una penna o, più comunemente, con le dita
409. . Un URL è: L'indirizzo di una risorsa internet
410. . Una componente fondamentale del file system sono: Le Finestre
411. . Una delle differenze tra RAM e ROM: La RAM è scrivibile, la ROM no
412. Una rete di calcolatori, dal punto di vista matematico, può essere vista come: Un grafo
413. . Una rete ibrida è una rete che: fonde Schema client/server e peer-to-peer
414. . Una rete informatica è un insieme di: Computer connessi tra di loro per mezzo di cavi o
antenne che colloquiano scambiandosi dati
415. . Unità di OUTPUT: Monitor e stampante
416. . Uno spooler: Accumula i dati da stampare e li stampa in successione

417. . Word Wide Web: La collezione di risorse disponibile in rete o accessibili attraverso il
protocollo http

Domande extra fuori (alcune fanno parte della magistrale, altre , quelle relative ai social e
marketing non fanno parte del programma e non sono uscite, erano solo inserite nel vecchio
file)

1. Adwords Express è: Un prodotto pubblicitario che gestisce in modo automatico gli annunci Online su google o google
maps
2. All’interno di un account: Possono essere attivate più champagne
3. Ansi C nasce nel:1989
4. Attraverso la modalità di pubblicazione “copertura” le inserzioni: Verranno mostrate ad un numero massimo di persone
5. C99 nasce: nel 1999
6. Cosa misura Instagram analytics: misurare la crescita di follower, capacità di engagement, individualizzazione degli
hashtag più efficaci e degli utenti più attivi, confrontare i risultati del proprio profilo con quello dei concorrenti,
individuare i contenuti di maggior successo
7. CPA target: Consente di effettuare offerte direttamente sulle conversioni
8. CPC medio: Rapporto tra il valore del costo totale con il numero di click raccolti
9. E’ consigliato pubblicare: Due o tre post il giorno
10. E’ importante conoscere esattamente i siti web, i video le app sulle quali sono stati pubblicati annunci: Così da evitare
una dispersione del budget su annunci che non ottengono clic così, di conseguenza, poterli escludere
11. E’ possibile collegare i seguenti prodotti google: Google adwords e google merchant center
12. Facebook consiglia alcune azioni per promuovere la Pagina: Come mettere mi piace su di essa e invitare i propri amici a
visitarla o creando delle inserzioni per pubblicarla a pagamento
13. facebook è una vetrina che dimostra al pubblico: Le nostre competenze e quello che sappiamo fare
14. Facebook: Permette di velocizzare la gestione facebook ads, automatizzando alcune azioni della piattaforma
15. Fare Advertising online significa: Porre in essere un insieme di tecniche volte a pubblicizzare un’azienda, un prodotto, un
servizio mediante l’utilizzo del web

16. Gli elementi cardine del Digital Marketing sono: multicanalità, Integrazione, relazione, ascolto, customizzazione,
misurabilità, visibilità, funzionamento 24/7, flessibilità

17. Gli elementi di base dell’analisi del rendimento sono: click, integrazione e percentuale di click
18. Gli indicatori per stabilire l’efficacia delle prestazioni su facebook sono: Risultati a costo
19. Gli obbiettivi della piattaforma facebook sono riassumibili in tre macro classi: Obiettivi di notorietà, considerazione e
conversione

20. Google Adwords elabora i contenuti di: Parole chiave, annunci e pagine di destinazione
21. Google Analytics: Prevede l’analisi dei dati web di un sito e comprende diverse funzioni di monitoraggio come ad
esempio l’analisi del comportamento degli utenti nel sito ed il rendimento degli investimenti online
22. Grazie a google my business è possibile visualizzare le diverse informazioni in merito all’attività commerciale: Nella
ricerca google, google maps e google plus
23. Grazie alla notorietà in zona è possibile fare conoscere il proprio negozio: All’interno del paese o della città entro cui
esso è ubicato
24. Grazie alla piattaforma facebook è possibile: Targetizzare tutti gli annunci
25. I contenuti condivisi su Snapchat si cancellano dopo: Al termine della visualizzazione o al massimo 24 ore dal
post
26. I formati a disposizione della rete Display sono: Annunci illustrati, annunci banner, rich media e di testo
27. I formati consentiti per annuncio video sono: Carosello, video singolo, slide show
28. I formati consentiti per le inserzioni relative all’installazione di un’app: i formati consentiti sono esclusivamente
il carosello, l’immagine singola, lo slide show e il video singolo
29. I formati disponibili per le inserzioni clic sul sito web sono: L’immagine singola,il video singolo, lo slide show e
il carosello
30. I formati supportati da LinkedIn Ads sono: Annunci testuali, immagini e testo, video e testo, post sponsorizzati
31. I formati utilizzati per AdWords xpress sono: Annunci testuali sui motori di ricerca visualizzati in base alla zona
di competenza e annunci in evidenza su google maps
32. I posizionamenti consentiti per l’interzione video sono: Nella sezione notizie del computer, la sezione notizie
mobile, la colonna destra del computer, il feed di istaura e l’audience network
33. I vantaggi di una landing page sono: Ottenere un insieme di informazioni relative all’utente grazie alla
compilazione di un apposito form, raggiungere nuovi clienti e fidelizzare quelli già esistenti mediante a somministrazione
di offerte e promozioni
34. . Il compito dell’inserzionista è quello di: monitorare l’andamento della campagna chiedendosi se i propri
annunci ricevono il clic e forniscono i risultati che si desiderano
35. Il Digital Marketing: Comprende attività strategiche di marketing che, mediante tecnologie e canali digitali,
hanno l’obbiettivo di ottenere nuovi clienti, fidelizzare quelli già esistenti ed ottenere un profitto
36. Il modello di costo per la piattaforma youtube è: A CPV costo per visualizzazione
37. . Il modulo di posizionamento consente: La visualizzazione di tutte quelle pagine web, app e contenuti video in
cui vengono mostrati gli annunci display, indipendentemente dalla modalità di targetizzazione
38. . Il Native Advertising ha lo scopo di: Generare interesse da parte degli utenti mediante forme pubblicitarie
meno intrusive e riconoscibili
39. Il profilo personale può avere un massimo di: 500 amici
40. . Il profilo personale dovrebbe rappresentare: Una persona
41. . Il rendimento degli annunci sulla rete Display: Non condiziona il ranking degli annunci della rete di ricerca 153
. Il ROI definisce: Il ritorno sugli investimenti
42. . Il SEO (search engine optimization) è: Un insieme di pratiche che consentono ad un sito di essere analizzato e
catalogato dai motori di ricerca
43. . Il targeting degli annunci: Permette di mostrare gli annunci agli utenti realmente interessati
44. . Il termine ranking sta ad indicare: L’insieme dei criteri che consentono a google di valutare la pertinenza di un
annuncio ad essere pubblicato in relazione ad una query

45. Il vantaggio di fare pubblicità su Snapchat: raggiungere il target dei Millennials e dei tenagers
46. In facebook è possibile creare una pagina tra le seguenti categorie: Impresa locale o luogo, azienda, organizzazione o
istituzione, marchio o prodotto, artista, gruppo musicale o personaggio pubblico, intrattenimento, causa o comunità
47. . Indicare quali sono i principali passi che devono essere svolti per la stesura di un documento sulla politica di sicurezza:
Identificare i momenti da proteggere analizzando i rischi con i costi e i benefici, inoltre realizzare il piano operativo
rispettando le regole comportamentali e le procedure da effettuare nella gestione di incidenti
48. Indicare quanti sono gli hard disk che possono essere collegati ad un singolo cavo ATA IDE: 2
49. Internet favorisce: la democrazia diretta
50. ISO C nasce nel: 1990
51. . K&R C nasce nel: 1978
52. . L’advertising su facebook: Consente di identificare community piccole e definite, alle quali mostrare annunci a
basso costo ed alta redditività
53. . L’attivazione di un profilo google plus si basa: su un account Gmail, solo dopo aver attivato un account
Google, si può accedere a Google alla sfera individuale, personale (passioni, interessi, appartenenza a gruppi, follone)alla
sfera professionale (ruolo, funzione
54. . L’immagine in Timeline si trova in un box pre-impostato per contenere un’immagine: 476 pixel di larghezza
55. . L’importo del budget va previsto: A livello generale per tutta la durata della campagna, a livello mensile e
giornaliero
56. . L’inizio di un commento è caratterizzato dalla coppia di caratteri: /*
57. . L’inserzione facebook necessita di: Url del sito internet o della pagina del sito oggetto della promozione
58. L’obiettivo Notorietà della marca consente: Di mostrare le inserzioni alle persone che potrebbero trovarle più interessanti
59. . L’obiettivo Notorietà in zona consente di raggiungere le persone che: Si trovano nelle vicinanze della propria azienda o
della propria attività commerciale
60. . L’obiettivo della promozione della pagina facebook è: Informare le persone in merito a promozioni e offerte all’interno
del negozio 294 . L’SDK è: Un pacchetto di sviluppo software che dà la possibilità di monitorare le istallazioni delle app
tramite inserzioni facebook
61. . La definizione degli obiettivi permette alla piattaforma facebook di: Ottimizzare la campagna pubblicitaria vero
il risultato che il promotore dell’iniziativa si è prefissato
62. La fine di un commento è caratterizzato dalla coppia di caratteri: */
63. . La pagina facebook è: È il canale attraverso il quale un’azienda, un’attività commerciale o un brand può
comunicare con i propri fan
64. . La peculiarità delle campagne display è: Che gli annunci vengono indirizzati negli spazi liberi a disposizione
nei siti internet della rete Display di google o che sono partner di google
65. La pianificazione pubblicitaria utilizzando l’account Business Manager consente di operare: Una targetizzazione
maggiormente dettagliata includendo dati demografici, interessi e comportamenti degli utenti
66. . La promozione di un evento su facebook può avvenire: Sia attraverso la pagina facebook che l’account
pubblicitario su BusinessManager
67. . La rete Display di Google include: Oltre due milioni di siti web e offre una copertura pari al 90%degli utenti di
internet
68. . Le campagne Linkedin: permettono di ottenere lead altamente qualificate perché la piattaforma incrocia alla
sfera individuale, personale (passioni, interessi a gruppi follone) alla sfera professionale (ruolo, funzione aziendale,
seniority) alla sfera aziendale (nome azienda, tipo azienda e dimensione, settore industriale , location)
69. . Le campagne sulla rete della ricerca si caratterizzano da: Annunci di testo che vengono pubblicati a seguito
delle ricerche effettuate dagli utenti
70. . Le fasi tecniche per una buona azione di comunicazione sono: Definizione dell’obiettivo e definizione
dell’integrazione tra gli strumenti online ed offline
71. . Le impostazioni che possono essere selezionate a livello di gruppo di targeting per raggiungere il pubblico
sono: Parole chiave, argomenti, dati demografici e interessi
72. . Le informazioni facoltative che si possono inserire nel modulo per la raccolta dei contatti sono: Campi di
contatto, informazioni demografiche e informazioni di lavoro
73. . Le informazioni raccolte automaticamente dal modulo per la raccolta dei contatti sono: L’utilizzo email
dell’utente e il suo nome completo su facebook
74. . Le inserzioni con offerte permettono di: Raggiungere nuovi utenti, aumentare le vendite e utilizzare i
promemoria automatici
75. Le inserzioni dinamiche: Sono identiche alle altre inserzioni con link o inserzioni in formato carosello
disponibili su facebook
76. . Le inserzioni su facebook: Sono degli annunci che vengono visualizzati nella sezione notizie, nella colonna a
destra, all’interno della pagina di disconnessione
77. le linee guida di facebook per la realizzazione di un post sono: Per le immagini 1200x900 pixel e 90 caratteri per
il testo
78. . Le macro categorie dell’advertising online sono: Display Advertising, social media marketing e native
advertising
79. Le migliori tipologie di inserzioni per promuovere un catalogo prodotti sono: Le inserzioni dinamiche
80. . Le modalità di acquisto su facebook sono: Asta o copertura e frequenza
81. . Le opzioni di rotazione annunci sono: Ottimizza per click, ottimizza per conversioni, ruota in maniera
uniforme, ruota a tempo indeterminato
82. . Le pagine facebook sono state pensate: Con obiettivi e finalità differenti dai profili personali
83. . Le pagine sono caratterizzate: da una serie di opzioni che aiutano l’inserzionista a creare e condividere i
contenuti e a gestire le campagne promozionali social
84. . Le quattro opzioni di visualizzazione degli annunci sono: Feed delle notizie, colonna a destra del feed, istaura e
audience network
85. . Le tipologie di inserzione di offerta in facebook sono: Offerte nel punto vendita e offerte
86. . Nel targeting per dispositivo è possibile modulare le opzioni di offerta su: Computer desktop, tablet dotati di
browser completi, dispositivi mobili dotati di browser completi
87. . nel Web marketing una comunicazione Pull è definita da: Un processo comunicativo nella quale sono gli utenti
presenti online che cercano le informazioni di cui necessitano nei modi e nei tempi a loro più congeniali
88. Opzioni di offerta a CPC: Offerta automatica e offerta manual
89. . Per creare un inserzione il primo step è: definire l’obiettivo
90. . Per la Notorietà in zona attraverso la pagina facebook è necessario: Selezionare l’opzione promuovi la tua
azienda a livello locale
91. .Per monitorare eventi ed installazioni in un’app è necessario: L’inserimento di due elementi fondamentali quali
SDK e App Events
92. . Per monitorare una conversione su facebook è necessario: Inserire un pixel in formato javascript
93. . Per ottimizzare un annuncio si possono inserire: Estensioni
94. . Per posizionamento si intende: La pagina web ( o applicazione o sezione di un sito) che è idonea ad ospitare annunci
illustrati Google AdWords
95. . Per sponsorizzare un post attraverso l’account pubblicitario su Business manager è necessario: Accedere al proprio
account Business Manager, selezionare il bottone “crea inserzione” e conseguentemente scegliere l’obiettivo di notorietà
metti in evidenzia i tuoi post
96. . Per una campagna funzionale all’incremento del numero dei fan della pagina è consigliabile: Selezionare l’opzione
escludi le persone a cui piace la tua pagina
97. . Per verificare il rendimento delle campagne Display molte informazioni sono disponibili: Nelle singole sezioni della
scheda Rete Display del pannello Adwords
98. . Producendo risultati che appartengono al suo insieme di arrivo o con dominio ci riferiamo alla caratteristica di :
Generalità
99. . Punteggio di qualità: Un punteggio di qualità basso indica una mancanza di pertinenza tra la keywords, i testi degli
annunci e la pagina di destinazione
100. Tipologie di campagne disponibili su Ad Words: solo rete di ricerca, rete di ricerca con selezione Display, solo rete
display, google shopping, annunci video
101. .Tipologie di corrispondenze: Generica, a frase, esatta, inversa
102. .Tipologie di offerta disponibili su AdWords: VCPM, CPC, CPA, CPV
103. .Tipologie di targeting: per parole chiave, per lingua e località, per dispositivo, per pubblico
104. Twitter Audience Platform: permette agli inserzionisti di raggiungere in modo semplice ed efficace un audience estesa
attraverso le molte app con cui la piattaforma ha stretto accordi commerciali
105. . Twitter for business: Twitter for business offre agli inserzionisti la possibilità di gestire un account aziendale, di
accedere alle statistiche in merito al coinvolgimento dei propri followers e di pianificare champagne pubblicitarie
all’interno della piattaforma
Un catalogo prodotti contiene: descrizione di ciascun prodotto: ID, nome, categoria, disponibilità, URL del prodotto. URL
dell’immagine e altri attributi del prodotto
106. . Una campagna è composta da: gruppi di annunci, annunci e altri elementi specifici che ne determinano le impostazioni
107. . Una campagna funzionale all’incremento delle installazioni di un app verà mostrata escusivamente all’interno dei
seguenti posizionamenti: sezione notizie mobile, feed di istaura, audience network

Potrebbero piacerti anche