Quiz Summary
0 of 60 Questions completed
Questions:
Information
You have already completed the quiz before. Hence you can not start it again.
Quiz is loading…
You must sign in or sign up to start the quiz.
You must first complete the following:
Results
Results
0 of 60 Questions answered correctly
Your time:
Time has elapsed
You have reached 0 of 0 point(s), (0)
Earned Point(s): 0 of 0, (0)
0 Essay(s) Pending (Possible Point(s): 0)
Categories
- Not categorized 0%
-
Scarica il pdf accessibile del: QUESTIONARIO_INF6
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- Current
- Review
- Answered
- Correct
- Incorrect
-
Question 1 of 60
1. Question
Quale tra le seguenti soluzioni è più indicata per migliorare le prestazioni del computer?
CorrectIncorrect -
Question 2 of 60
2. Question
Come si chiama il software preposto alla gestione dei file e delle cartelle sui dischi del computer?
CorrectIncorrect -
Question 3 of 60
3. Question
Quale struttura utilizza un sistema operativo per organizzare i file sul disco in cartelle e sottocartelle?
CorrectIncorrect -
Question 4 of 60
4. Question
Quale delle seguenti affermazioni relative ad Internet è vera?
CorrectIncorrect -
Question 5 of 60
5. Question
Quando si effettua il download di un file da un sito Internet, che operazione si compie esattamente?
CorrectIncorrect -
Question 6 of 60
6. Question
Indica una buona regola nell’utilizzo delle password.
CorrectIncorrect -
Question 7 of 60
7. Question
Un virus può infettare un computer:
CorrectIncorrect -
Question 8 of 60
8. Question
Quale delle seguenti affermazioni su Excel è vera?
CorrectIncorrect -
Question 9 of 60
9. Question
Quali tipi di dati possono essere archiviati e gestiti da un database?
CorrectIncorrect -
Question 10 of 60
10. Question
All’interno di una relazione tra le tabelle di un database, come deve essere almeno uno dei due campi collegati?
CorrectIncorrect -
Question 11 of 60
11. Question
Quale di queste azioni costituisce un crimine informatico?
CorrectIncorrect -
Question 12 of 60
12. Question
Quale misura di prevenzione può impedire l’accesso non autorizzato ai propri dati?
CorrectIncorrect -
Question 13 of 60
13. Question
Cosa accomuna rootkit e backdoor?
CorrectIncorrect -
Question 14 of 60
14. Question
Quale delle seguenti azioni assicura che un file non possa recare danno grazie al suo isolamento?
CorrectIncorrect -
Question 15 of 60
15. Question
Qual è la funzione di un firewall?
CorrectIncorrect -
Question 16 of 60
16. Question
Quale di questi NON è un tipo di sicurezza per reti wireless?
CorrectIncorrect -
Question 17 of 60
17. Question
Quale delle seguenti affermazioni fa riferimento a una password valida per una sola sessione di accesso o transazione?
CorrectIncorrect -
Question 18 of 60
18. Question
Cosa NON è consigliabile nella creazione e nell’uso di una password?
CorrectIncorrect -
Question 19 of 60
19. Question
Come viene denominato l’invio casuale di e-mail, che imitano la grafica di altri siti, per ottenere le password delle vittime?
CorrectIncorrect -
Question 20 of 60
20. Question
Quale delle seguenti azioni può garantire la confidenzialità delle informazioni durante una chat?
CorrectIncorrect -
Question 21 of 60
21. Question
Quale delle seguenti è una buona prassi quando si effettuano copie di sicurezza?
CorrectIncorrect -
Question 22 of 60
22. Question
Quando si frequentano siti di social network, a quale potenziale rischio ci si può imbattere?
CorrectIncorrect -
Question 23 of 60
23. Question
Quale tra i seguenti NON è uno strumento di supporto alla collaborazione online tra utenti?
CorrectIncorrect -
Question 24 of 60
24. Question
Quale delle seguenti affermazioni relative ai rischi associati all’uso di strumenti di collaborazione online è FALSA?
CorrectIncorrect -
Question 25 of 60
25. Question
Quale dei seguenti rappresenta un rischio del cloud computing?
CorrectIncorrect -
Question 26 of 60
26. Question
Indica l’apparato di supporto alla collaborazione online che permette di catturare e digitalizzare dei suoni.
CorrectIncorrect -
Question 27 of 60
27. Question
Che cos’è un Wiki?
CorrectIncorrect -
Question 28 of 60
28. Question
Quale delle seguenti motivazioni illustra meglio perché si dovrebbe sincronizzare un account mail su uno smartphone con un account mail presente su un PC?
CorrectIncorrect -
Question 29 of 60
29. Question
Quale dei seguenti comportamenti è utile quando si effettuano operazioni commerciali o finanziarie in rete?
CorrectIncorrect -
Question 30 of 60
30. Question
Cosa si intende comunemente con il termine “motore di ricerca”?
CorrectIncorrect -
Question 31 of 60
31. Question
Quale tra i seguenti NON è un esempio di comunità virtuale?
CorrectIncorrect -
Question 32 of 60
32. Question
Cosa si intende con il termine “netiquette”?
CorrectIncorrect -
Question 33 of 60
33. Question
Il documento informatico, per avere valore legale, deve rispettare determinati requisiti. Quale tra i seguenti NON può essere considerato un requisito valido?
CorrectIncorrect -
Question 34 of 60
34. Question
Che tipo di chiave deve utilizzare il destinatario per decifrare un documento firmato con firma digitale valida?
CorrectIncorrect -
Question 35 of 60
35. Question
Quale dei seguenti requisiti è indispensabile perché una “firma elettronica” possa essere definita “firma digitale”?
CorrectIncorrect -
Question 36 of 60
36. Question
Cosa può contenete il Desktop?
CorrectIncorrect -
Question 37 of 60
37. Question
Una scheda di memoria estraibile è:
CorrectIncorrect -
Question 38 of 60
38. Question
È consigliabile salvare regolarmente il documento su cui si sta lavorando?
CorrectIncorrect -
Question 39 of 60
39. Question
Indica la definizione corretta di “Banda larga”.
CorrectIncorrect -
Question 40 of 60
40. Question
Cosa è “Linux”?
CorrectIncorrect -
Question 41 of 60
41. Question
È possibile formattare il corpo del messaggio di una e-mail?
CorrectIncorrect -
Question 42 of 60
42. Question
Cosa è una firma elettronica?
CorrectIncorrect -
Question 43 of 60
43. Question
Quale delle seguenti opzioni è una tecnica di ingegneria sociale usata per ottenere informazioni come codici e password, grazie all’invio casuale di messaggi di posta elettronica che imitano la grafica di siti bancari o postali?
CorrectIncorrect -
Question 44 of 60
44. Question
Cosa indica il termine “Dialer”?
CorrectIncorrect -
Question 45 of 60
45. Question
Qual è la frequenza solitamente consigliata per impostare una pianificazione periodica della scansione antivirus?
CorrectIncorrect -
Question 46 of 60
46. Question
Quale tra le seguenti affermazioni relative al firewall perimetrale è FALSA?
CorrectIncorrect -
Question 47 of 60
47. Question
Cosa indica il termine “phishing”?
CorrectIncorrect -
Question 48 of 60
48. Question
Quale delle seguenti soluzioni è possibile utilizzare per proteggere i dati inviati tramite e-mail in modo che non sia possibile intercettarli?
CorrectIncorrect -
Question 49 of 60
49. Question
Quale delle seguenti affermazioni relative ai plug-in è FALSA?
CorrectIncorrect -
Question 50 of 60
50. Question
In un documento di Word, cosa fare per selezionare una sola parola?
CorrectIncorrect -
Question 51 of 60
51. Question
Quale tra le seguenti NON rappresenta un tipo di relazione tra tabelle?
CorrectIncorrect -
Question 52 of 60
52. Question
Cosa indica il termine “netiquette”?
CorrectIncorrect -
Question 53 of 60
53. Question
Come è chiamata la pagina iniziale di un sito?
CorrectIncorrect -
Question 54 of 60
54. Question
Quale dei seguenti elementi NON può essere creato in una presentazione?
CorrectIncorrect -
Question 55 of 60
55. Question
In quale barra della finestra di Windows si trova il pulsante per ridurre ad icona la finestra?
CorrectIncorrect -
Question 56 of 60
56. Question
È possibile inserire dei commenti in PowerPoint?
CorrectIncorrect -
Question 57 of 60
57. Question
Quale dei seguenti è un dispositivo hardware?
CorrectIncorrect -
Question 58 of 60
58. Question
Quale dei seguenti rappresenta un tipo di crimine informatico?
CorrectIncorrect -
Question 59 of 60
59. Question
Quale affermazione riguardante Internet è VERA?
CorrectIncorrect -
Question 60 of 60
60. Question
Qual è il legame tra il rootkit e il backdoor?
CorrectIncorrect