Informatica domande e risposte

 


 

Informatica domande e risposte

 

Questo sito utilizza cookie, anche di terze parti. Se vuoi saperne di più leggi la nostra Cookie Policy. Scorrendo questa pagina o cliccando qualunque suo elemento acconsenti all’uso dei cookie.I testi seguenti sono di proprietà dei rispettivi autori che ringraziamo per l'opportunità che ci danno di far conoscere gratuitamente a studenti , docenti e agli utenti del web i loro testi per sole finalità illustrative didattiche e scientifiche.

 

 

 

Le informazioni di medicina e salute contenute nel sito sono di natura generale ed a scopo puramente divulgativo e per questo motivo non possono sostituire in alcun caso il consiglio di un medico (ovvero un soggetto abilitato legalmente alla professione).

 

 

 

 

 

Informatica domande e risposte

 

n Domanda Risposta A (esatta) Risposta B Risposta C Risposta D
1 Indicare quale fra le seguenti unità di misura della memoria di un computer, o di dispositivi ad esso correlati, equivale a circa 8 milioni di bit: Megabyte Byte Gigabyte Kilobyte
2 Per esprimere la dimensione in pollici di un monitor si deve misurare: la diagonale dello schermo. l'altezza dello schermo. la larghezza dello schermo. l'area dello schermo.
3 Digitalizzare un'immagine è un processo che consente di trasformarla in: un reticolo di punti, detti pixel. un reticolo di immagini. un suono. una matrice di punti di forma circolare.
4 Quale dei seguenti termini indica un dispositivo esterno collegato all'unità centrale di un computer? periferica. estensione. scheda. Arithmetic Logic Unit (ALU).
5 Quale fra i seguenti dispositivi è di sola lettura? CD-ROM PENDRIVE FLOPPY DISK DISCO RIGIDO
6 Quali fra le periferiche indicate si può considerare sia di Input che di Output? un monitor touch screen. lo scanner. la stampante. gli altoparlanti (speaker).
7 Quale tra i seguenti tipi di software è necessario affinché un computer possa essere utilizzato da un utente? sistema operativo. programmi di videoscrittura. antivirus programmi per la gestione della rete.
8 L'uso non corretto del computer può provocare la cosiddetta sindrome del tunnel metacarpale. Quale dei seguenti comportamenti è quello migliore per evitarlo? lavorare con i polsi alla stessa altezza della tastiera. collocare il computer in un ambiente adeguatamente illuminato. utilizzare una sedia senza braccioli. collocare il monitor all'altezza degli occhi dell'utente.
9 Quale delle seguenti attività può aiutare l’ambiente? riciclare le cartucce di toner. utilizzare Internet fuori dagli orari di punta. ridurre la velocità di clock della CPU. mantenere copie su carta di tutti i dati salvati sul disco fisso.
10 Quale tipologia di file, tra quelle indicate, può rappresentare un rischio di infezione per un computer? i file provenienti da Internet. i file presenti su CD-ROM allegati alle riviste. i file dei colleghi di lavoro e degli amici. i file creati dall'utente.
11 Quale tra le strategie indicate è la più idonea per proteggere un computer dai virus? evitare di eseguire programmi o aprire file la cui provenienza è ignota. cambiare con periodicità almeno annuale il sistema operativo. non rispondere ai messaggi di posta elettronica provenienti da mittenti sconosciuti. evitare di utilizzare i floppy disk.
12 Qual è il vantaggio della memorizzazione di un file su una pendrive? il file può essere trasferito con facilità su un altro PC. il file occupa meno spazio. il file può essere inviato tramite posta elettronica. il file non può essere letto da estranei.
13 Per linguaggio di programmazione si intende: la codifica dell’algoritmo che il computer deve eseguire. un componente operativo del microprocessore. l'insieme di regole che servono a governare lo scambio di dati tra elaboratori. un programma per la registrazione del parlato (viva voce).
14 Una scheda audio in un personal computer consente di: riprodurre e registrare suoni. ascoltare solo brani musicali. registrare suoni. riprodurre suoni.
15 Cosa è un mainframe? un computer di grandi dimensioni e di elevata capacità di calcolo. la struttura principale di una pagina Web quando é divisa in aree. un grosso riquadro all'interno di una pagina HTML. la finestra principale di un programma di foto ritocco.
16 I programmi di database servono per: gestire archivi di dati e rendere facile la loro consultazione. migliorare l'archiviazione dei dati sui dischi fissi. rendere più agevole l'interazione tra dati e programmi per elaborare testi. migliorare la gestione di prodotti multimediali.
17 Quale tra quelli indicati è un tipico impiego della posta elettronica? lo scambio di dati e informazioni con un altro utente di computer. l'organizzazione dei file in un computer. la ricerca di informazioni su Internet. la pubblicazione delle informazioni su un sito web.
18 Si ha una rete di computer quando: due o più computer sono collegati fra loro. due o più computer portatili sono collegati fra loro. due o più computer sono collegati alla stessa rete elettrica. due o più computer collegati nello stesso ambiente.
19 La CPU (Central Process Unit) è un componente del computer che ha la funzione di: eseguire elaborazioni. memorizzare programmi. Input/Output. gestire la rete.
20 Quale fra i seguenti dispositivi è digitale: lettore di CD. videoregistratore VHS. un registratore audio a microcassette. un video proiettore per lucidi.
21 L’espressione open source indica un software che: ha un codice sorgente accessibile e copiabile. è prodotto da piccole software houses indipendenti. si può scaricare da Internet gratuitamente. è venduto a prezzi molto contenuti.
22 Per accedere a Internet occorre: un computer, un modem e una linea telefonica. un computer, una stampante e una linea telefonica. un computer e un modem. un computer e una linea telefonica.
23 Cosa si intende per backup dei dati di un computer? un copia di sicurezza dei dati presenti nella memoria di un computer atta a prevenirne la perdita totale. un CD/DVD di ripristino della installazione del sistema operativo al fine di prevenire il crash. una copia su perdrive delle impostazioni di rete e dei driver di installazione delle periferiche connesse a un computer. un CD/DVD di ripristino che, nel caso di crash, consente la reinstallazione di tutte le periferiche connesse ad un computer.
24 Con i software di sistema che utilizzano l'interfaccia grafica, se si agisce sul bordo o su uno dei quattro vertici di una finestra è possibile: modificare la dimensione della finestra. chiudere la finestra attiva. ridurre la finestra a icona. spostare la finestra in basso a sinistra sul desktop.
25 La funzione Trova disponibile nel sistema operativo, solitamente serve a cercare: le cartelle e/o i file presenti in un dispositivo di memoria collegato al computer. tutti i programmi installati sul computer. i file di dati presenti sul disco fisso del computer. i file del sistema operativo installato sul computer.
26 Negli attuali sistemi operativi a interfaccia grafica, cosa si intende per Barre degli strumenti? un insieme di pulsanti messi a disposizione dell'utente in alternativa ai comandi attivabili dai menu. un insieme di icone che illustrano i comandi a cui si può accedere con il tasto destro del mouse un insieme di pulsanti messi a disposizione dell'utente in aggiunta ai comandi. un insieme di pulsanti messi a disposizione dell'utente per attivare comandi non attivabili dai menu.
27 A cosa servono le finestre negli attuali sistemi operativi a interfaccia grafica? a visualizzare programmi e documenti. a visualizzare il contenuto del disco fisso. a selezionare gli elementi grafici che permettono di interagire con il computer. a visualizzare il contenuto della memoria del computer.
28 Con i comandi Salvare e Chiudere viene eseguita la stessa operazione? no, perché sono due funzioni concettualmente differenti sì, perché significano la stessa cosa. no, perché Salvare è riferito alle applicazioni, Chiudere ai file. sì, perché quando si chiude un programma, si salvano anche i file aperti.
29 Cosa avviene dei file che vengono cancellati oppure trascinati nel Cestino presente sul desktop? rimangono nel Cestino fino a quando non viene svuotato. vengono copiati in una cartella nascosta e si possono recuperare con appositi programmi da acquistare. vengono spostati in una cartella nascosta e non si possono più recuperare. vengono cancellati definitivamente dal sistema operativo.
30 Negli attuali sistemi operativi a interfaccia grafica, il simbolo di una mano aperta posta sotto la/le cartella/e memorizzate su un disco del computer significa che: la cartella è condivisa con altri utenti della rete di cui fa parte il computer. la visualizzazione del ramo di quel disco è ulteriormente espandibile. la visualizzazione del ramo di quel disco non è ulteriormente espandibile. la cartella non è visualizzabile da altri utenti in rete.
31 In un dispositivo di memoria di massa, cosa rappresenta una directory? la parte del disco fisso del computer, o di altro dispositivo di memoria di massa, in cui sono memorizzati i file. l'insieme dei programmi installati sul computer. l’indice dei file contenuti nel disco fisso e in altri dispositivi di memoria di massa una parte del disco fisso del computer, o di un floppy disk, in cui sono memorizzati i file di backup.
32 Quale tra le seguenti estensioni viene usata per indicare un file di presentazione? .ppt .gif .rtf .xls
33 Se c’è una finestra negli attuali sistemi operativi a interfaccia grafica, quali sono le funzioni della Barra del titolo? mostrare il nome del programma e del documento che si sta elaborando. elencare tutti i programmi disponibili e i pulsanti per la chiusura. indicare lo stato di funzionamento del programma corrente e del sistema operativo. riportare statistiche e informazioni sulle attività svolte dal programma in esecuzione.
34 Quale, tra i seguenti, è il programma da utilizzare per controllare l'integrità della superficie dei dischi? ScanDisk. utility di frammentazione dischi. pulitura disco. system Information.
35 Nei sistemi operativi con interfaccia utente grafica, il Drag and Drop rappresenta: un metodo rapido per spostare file e icone con il mouse. un metodo rapido per copiare file in più cartelle. una tecnica per creare un collegamento rapido sul Desktop. una tecnica rapida per rinominare un file.
36 Nei sistemi operativi con interfaccia utente grafica, un'icona è: la rappresentazione grafica di un oggetto. un disegno detto anche ClipArt. un file eseguibile. un tipo di interfaccia usata dal sistema operativo.
37 Nei sistemi operativi con interfaccia utente grafica, per spostare una finestra bisogna: fare clic con il tasto sx del mouse sulla Barra del titolo e, tenendo premuto il tasto, trascinare la finestra nella posizione desiderata. selezionare il comando Sposta nel menu Modifica e trascinare la finestra con il mouse o con le frecce direzionali. fare clic contemporaneamente con il tasto dx e sx del mouse nella finestra e trascinarla nella posizione desiderata. fare clic con il tasto dx del mouse nella finestra e trascinarla nella posizione desiderata.
38 Con quale combinazione di tasti è possibile spostarsi tra le finestre attive visualizzandone una al centro dello schermo? Alt+Tab. Ctrl+Tab. Invio+Tab. Shift (Maiuscola)+Tab.
39 L'interfaccia grafica Graphical User Interface (GUI) serve: per rendere più amichevole l'interazione con il computer da parte dell'utente. alla CPU per rendere più veloce l'esecuzione dei programmi in memoria. a un tecnico esperto quando deve eseguire operazioni di manutenzione del computer. per evitare l'utilizzo del mouse.
40 La corretta estensione di un file è importante perché serve a: correlare il file con il programma appropriato. impedire la cancellazione di un file da una cartella. proteggere il file in modo che non possa essere modificato. copiare un file da una cartella a una sottocartella.
41 Negli attuali sistemi operativi con il termine cartella si vuole indicare: uno strumento che rende più razionale l'organizzazione dei file su un dispositivo di memoria di massa. un sottoprogramma utilizzato per organizzare i file su un dispositivo di memoria di massa. una qualsiasi icona del Desktop che rappresenta programmi e documenti elaborati dall’utente. un dispositivo di memoria di massa da utilizzare per l’archiviazione dei file.
42 Quando si elimina una cartella: anche tutto ciò che contiene viene eliminato. i file in essa contenuti vengono automaticamente spostati sul desktop. i file in essa contenuti vengono automaticamente spostati in una cartella di sistema. i file in essa contenuti vengono memorizzati per trenta giorni.
43 Un file con estensione .txt contiene: un testo. un'immagine. un video. un database.
44 Se viene chiuso un programma di editing senza aver prima salvato il testo digitato, quale dei seguenti eventi si verifica? si apre una finestra che consente all'utente di salvare il file. si apre una finestra che informa l'utente della perdita del file. il file creato viene stampato automaticamente. il file creato viene perso in modo definitivo.
45 Cosa succede quando si formatta una pendrive? la pendrive viene preparata a ricevere i dati presenti sul computer dell'utente. la pendrive diventa di sola lettura. nella pendrive vengono inseriti degli antivirus in appositi settori. nella pendrive vengono creati settori accessibili solo con una password.
46 La compressione di uno o più file/cartelle genera: un solo file di dimensioni più piccole. file nascosti. file non trasmissibili via email. la cancellazione di parte dei file.
47 Quali conseguenze comporta inserire la clausola Stampante predefinita? le operazioni di stampa verranno inviate direttamente e unicamente a quella specifica stampante. le operazioni di stampa verranno inviate alle sole stampanti accese. le operazioni di stampa verranno inviate contemporaneamente a tutte le stampanti collegate. le operazioni di stampa verranno inviate contemporaneamente a tutte le stampanti installate.
48 Lo scanner è: un dispositivo che digitalizza immagini bidimensionali. un software che serve per inviare immagini. un dispositivo per la stampa di immagini ad alta definizione. un dispositivo che digitalizza immagini tridimensionali.
49 Dalla coda di stampa si può rilevare: il numero e il nome dei documenti in attesa di essere stampati. il numero di pagine ancora da stampare. le impostazioni della stampante. le stampanti disponibili.
50 Un programma di compressione viene utilizzato per: ridurre le dimensioni di un file o di una cartella. effettuare una scansione antivirus dell'hard disk di sistema. ottimizzare lo spazio libero sull'hard disk o su un altro dispositivo di memoria di massa. incrementare le prestazioni del computer quando si elabora un file o il contenuto di una cartella.
51 Dopo aver modificato un documento si può memorizzare la nuova versione senza perdere l'originale: salvandola con un altro nome all'interno del disco. salvandola con lo stesso nome. facendo un scansione del documento modificato. stampando il documento originale.
52 Per poter visualizzare o modificare un documento dopo averlo scritto, occorre: salvarlo in una unità di memorizzazione. cambiare le impostazioni della pagina. non spengere il computer. salvarlo con un asterisco.
53 Un documento può essere letto con un editor standard da tutti i sistemi operativi quando è un file: con estensione .txt con estensione .exe con estensione .bin senza estensione
54 Un documento può essere letto dai programmi di videoscrittura quando è stato salvato in un file con estensione: RTF MDB JPG PPT
55 In un programma di videoscrittura quando si ha bisogno di aiuto occorre: premere sulla tastiera il tasto F1. scrivere help in alto a sinistra del documento. cercare nel menu che appare schiacciando il tasto destro del mouse. digitare da tastiera la combinazione di tasti Ctrl + Alt + Canc.
56 In un elaboratore di testi l’interruzione di pagina permette di: iniziare la scrittura della pagina successiva dalla posizione corrente. fermare la stesura di un testo e cambiare il layout della tastiera. avere la possibilità di scrivere in una sola pagina. salvare le pagine separatamente.
57 Per cambiare una parola o una frase con un’altra all'interno di un documento si deve: attivare il comando Sostituisci o Cerca e sostituisci. attivare il comando Riscrivi. selezionare tutto il testo e riscriverlo da capo. selezionare la prima e l’ultima riga del testo e cambiare il testo.
58 Per scrivere uno o più caratteri come Apice o Pedice, si deve: modificare il formato del carattere. modificare la spaziatura fra i caratteri. modificare l'interlinea. premere il tasto Alt.
59 Per formattare un paragrafo in un documento di testo si devono usare: gli strumenti di rientro e tabulazione. gli strumenti di stile. il comando Tab. gli strumenti per la stampa di qualità.
60 Per copiare la formattazione di un paragrafo in un documento si deve: selezionare il paragrafo di cui si vuole copiare la formattazione. selezionare la prima e l'ultima lettera del paragrafo di cui si vuole copiare la formattazione. selezionare tutti i punti elenco del paragrafo di cui si vuole copiare la formattazione. selezionare tutto il documento.
61 Se si vuole posizionare un testo al centro della cella di una tabella, si deve: cliccare con il tasto destro sulla cella selezionata e scegliere l’allineamento della frase. cliccare con il tasto destro sulla cella selezionata e scegliere lo stile della frase. cliccare con il tasto destro sulla cella selezionata e scegliere come devono essere divise le celle. cliccare con il tasto destro sulla cella selezionata e cambiare il tipo di carattere.
62 Per inserire una immagine in un documento di testo si deve: selezionare inserisci immagine. selezionare Allinea immagine. selezionare Stili immagine. selezionare Reimposta immagine.
63 Cosa è una origine dati? un file contenente le informazioni da unire in un documento. un file contenente le iniziali delle informazioni di ogni documento presente in memoria. un file contenente i titoli dei documenti presenti nell'hard disk. un file contenente il nome del computer in cui si sta effettuando la Stampa unione.
64 Per la stampa unione servono: il documento principale e la lista di distribuzione/elenco di destinatari. il documento principale e un file con le immagini. la lista di distribuzione. il documento principale, un file con le immagini e il file indice.
65 Per inviare in allegato a una mail un foglio di calcolo che non si vuole venga modificato, occorre: salvare il foglio nel formato PDF protetto. salvare il foglio in formato MDB. salvare il foglio in formato PWD salvare due copie in modo che una rimanga nel computer di partenza.
66 In un foglio di calcolo ciascuna cella può contenere: un solo dato. due dati diversi. un insieme di dati. un insieme di formule.
67 In un foglio di calcolo la combinazione di tasti CTRL+Y serve per: ripristinare la digitazione annullata. cancellare una formula. unire due celle. copiare il contenuto di una cella.
68 Per evitare che altre persone possano modificare un foglio di calcolo si deve: proteggere il foglio con una password. salvare il foglio in un file con estensione .pwd proteggere il foglio rinominandolo con un nome di fantasia. non inviarlo per posta elettronica.
69 In un foglio di calcolo l'errore #DIV/0! viene visualizzato quando: un numero viene diviso per una cella che non contiene alcun valore o che contiene il valore zero. un numero non entra nella cella per la sua dimensione. un numero non è decimale. un numero viene diviso per un numero più grande.
70 A partire dai dati contenuti in un foglio di calcolo, si possono creare tipi di grafico: ad anello. a quadrato. a triangolo. a trapezio.
71 Per cambiare le dimensioni della carta su cui stampare un foglio di calcolo si deve: modificare le dimensioni della carta dal layout di pagina. impostare il cassetto della stampante con il nuovo formato. allargare o stringere le alette del vassoio portacarta della stampante. modificare l'orientamento della carta nelle opzioni di stampa.
72 Per inviare in allegato a una mail una presentazione che non si vuole venga modificata, occorre: salvarla proteggendola con una password che consenta solo la visualizzazione. salvarla facendo precedere il nome da un asterisco. salvarla in formato RTF. salvarne due copie in modo che una rimanga sul computer di partenza.
73 In un programma di presentazione, per passare alla modalità presentazione si deve: premere il tasto F5. premere il tasto Esc. premere il tasto F1. premere il tasto Alt.
74 Con il termine slide show si definisce: una sequenza di immagini. un software di elaborazione video. un software di elaborazione audio. un software di elaborazione testi.
75 In un programma di presentazione le note dell'autore: sono visualizzate sotto alla diapositiva cui si riferiscono. sono visualizzate a destra della diapositiva cui si riferiscono. sono visualizzate a sinistra della diapositiva cui si riferiscono. sono visualizzate dopo la diapositiva cui si riferiscono.
76 In un programma di presentazione nella modalità visualizzazione struttura: si vede solamente il testo scritto. si vedono solamente le immagini della presentazione. si vedono solamente le Clip Art della presentazione. si vedono solamente i bordi delle diapositive.
77 E' possibile stampare una presentazione come un volantino? sì, modificando l’impostazione della pagina. sì, effettuando esclusivamente la stampa in una tipografia. sì, effettuando la stampa con un netbook. sì, effettuando la stampa con uno smartphone.
78 In un programma di presentazione lo scorrimento delle diapositive avviene: usando i tasti direzionali. usando il tasto Stamp. usando i tasti numerici. usando i tasti Shift+Tab.
79 In un programma di presentazione è possibile nascondere una o più diapositive: utilizzando il menu di scelta rapida e selezionando l’apposito comando. portando in secondo piano le caselle di testo. utilizzando uno sfondo dello stesso colore dei caratteri. utilizzando il menu di scelta rapida e selezionando Reimposta diapositiva.
80 La riproduzione di un file audio in una presentazione può avvenire: automaticamente. solamente premendo il tasto INS. solamente premendo il tasto Alt. solamente premendo il tasto Esc.
81 In un foglio elettronico, il foglio di calcolo (o foglio di lavoro) è: una matrice (tabell di righe e colonne. uno spazio vuoto da strutturare. un insieme di colonne. un insieme di righe.
82 Quali tipi di file permette di trasferire il protocollo FTP? Tutti i tipi di file. Solo i fogli elettronici. Solo i file video non più grandi di 10 Mb. Solo i file di testo e le immagini.
83 In un foglio elettronico, cosa rappresenta il riferimento di cella? le coordinate della cella all'interno della griglia di righe e colonne. il nome della cartella di lavoro da cui è stata selezionata la cella. il nome dell'intervallo di celle. il numero del foglio da cui è stata selezionata la cella.
84 Per spostare la selezione di una cella verso destra in un foglio di calcolo, è necessario: premere il tasto TAB premere il tasto Invio. premere il tasto Alternate (Alt) premere il tasto Control (Crtl)
85 Se in una cella di un foglio di calcolo bisogna inserire una formula per eseguire un calcolo, quale carattere è necessario digitare per iniziare la procedura? Il carattere uguale (=) il carattere asterisco (*) il carattere doppie virgolette (") il carattere due punti (:)
86 Se in una formula di un foglio elettronico bisogna dividere 853 per 16, l’operatore matematico da utilizzare è: Quello rappresentato dal carattere barra obliqua (/) Quello rappresentato dal carattere asterisco (*) Quello rappresentato dal carattere due punti (:) Quello rappresentato dal carattere trattino basso (_)
87 Se in un foglio di calcolo si copia la formula =E4*$D$9 dalla cella E4 alla cella E5, quale formula comparirà nella cella E5? =E5*$D$9 =E4*$D$9 =E5*$E$10 =E4*$D$10
88 In una presentazione il layout di una diapositiva è: la disposizione del testo e delle immagini grafiche sulla diapositiva. l’insieme dei colori di sfondo della diapositiva. la formattazione applicata ai testi della diapositiva. l'eventuale immagine che fa da sfondo alla diapositiva.
89 Cosa si intende per programma di grafica di presentazione? Un software utilizzato per assemblare testi, colori, immagini, disegni, forme per creare presentazioni efficaci. Un software impiegato per il ritocco di immagini fotografiche. Un software utilizzato per scrivere solo relazioni in forma di testo. Un software che realizza gli schemi grafici tratti da una pagina Web.
90 Cosa è un Data Base Management System (DBMS)? Un software che consente la creazione, la gestione e l’interrogazione efficiente di un database. Un software che consente di organizzare in modo sistematico le cartelle presenti sul proprio computer. Un software che consente unicamente l’interrogazione di un database esistente. Un software per la sola gestione amministrativa di risorse umane e finanziarie di una organizzazione.
91 Cosa si intende con il termine database? Un insieme di dati collegati secondo un particolare modello logico che consente l’inserimento, l'aggiornamento e la ricerca dei dati. Un insieme di dati, strutturati in righe e colonne, che permette l’inserimento l'aggiornamento e la ricerca di dati Un insieme di dati organizzati secondo il modello entità-relazione che permette la ricerca via Web su tabelle di dati già esistenti. Un software che consente la gestione e l’interrogazione dei file memorizzati su un personal computer o un notebook.
92 A cosa serve impostare una chiave primaria in una tabella di un database? a identificare in modo univoco un record della tabella. a evidenziare il campo che può assumere più valori identici nella tabella. a identificare in modo univoco una tabella del database. a eseguire una ricerca sui campi di testo di un database.
93 Nel modello relazionale per i database, cosa rappresenta una tabella? Graficamente, le relazioni tra i dati, organizzata in colonne ciascuna delle quali ha un nome univoco e un insieme di valori accettati. Una lista di possibili valori per i dati memorizzati in un database, indicizzati secondo la chiave primaria di un campo. L'insieme degli oggetti, e dei metodi su di essi applicabili, strutturati secondo il modello object-oriented. L'insieme delle possibili interrogazioni eseguibili su un database, organizzato per righe e colonne ed indicizzato sulla chiave primaria della tabella.
94 Cosa si intende con il termine database query? l’interazione con un database per ricercare ed elaborare dati. i risultati dell'interrogazione eseguita su un database attraverso un motore di ricerca. I risultati delle ricerche effettuate attraverso uno dei motori di ricerca presenti sul Web. Il processo di analisi, progettazione e sviluppo di un database relazionale.
95 Cosa è un dataware house? Un archivio informatico contenente dati progettato in modo da produrre facilmente relazioni ed analisi. Un insieme di dati organizzati secondo un modello che consenta un'archiviazione efficiente su disco rigido. Un software di sviluppo, creazione e gestione di un database di tipo orientato ad oggetti o relazionale. Un server fornito da un provider per memorizzare file di backup di uno o più computer.
96 Cosa si intende per database report? Uno strumento per visualizzare, su carta o su video, o per memorizzare su file le informazioni contenute in un database. un software che consente la creazione, la cancellazione e la modifica dei dati contenuti in un database. Un insieme di dati migrati da un foglio di calcolo su una database relazionale attraverso opportuni strumenti software. Uno strumento per progettare la struttura di un database orientato ad oggetti.
97 Quale fra le seguenti descrizioni della struttura di un data base relazionale è corretta? Un database relazionale è strutturato in forma tabellare in cui le righe rappresentano i record e le colonne rappresentano i campi. un database relazionale ha una struttura basata su classi ed istanze di oggetti, ognuno dei quali è caratterizzato da metodi e attributi. Un database relazionale è strutturato in forma tabellare in cui le righe rappresentano i dati e le colonne rappresentano i record Un database relazionale ha una struttura logica basata su alberi gerarchici in cui le relazioni tra i dati sono di tipo uno-a-molti o uno-a-uno.
98 In un database relazionale, cosa è un record? Una riga di una delle tabelle che rappresentano il database. un software di ricerca di dati memorizzati nel database. Una colonna di una delle tabelle che rappresentano il database. Una relazione tra due differenti campi di una delle tabelle che rappresentano il database.
99 Come si rappresenta un database relazionale? Come un insieme di tabelle in cui le righe rappresentano i record e le colonne rappresentano i campi. Come una struttura basata su classi di oggetti, ognuno dei quali è caratterizzato da metodi e attributi. Come un insieme di tabelle in cui le colonne rappresentano i record e le righe rappresentano i campi. Come una struttura logica basata su alberi gerarchici in cui le relazioni tra i dati sono di tipo uno-a-molti o uno-auno.
100 Cosa si intende per Web database? Un particolare tipo di servizi Web per mezzo dei quali è possibile creare e gestire database direttamente sul web. un data base orientato ad oggetti (object-oriented database) che offre servizi web. La tipologia di database utilizzata per la gestione delle informazioni relative ai protocolli usati sul World Wide Web (WWW). I database di tipo relazionale utilizzati per reperire informazioni sui motori di ricerca.
101 Un server è: un computer che offre servizi ad altri computer collegati in rete un computer che serve per memorizzare gli scambi di dati sulla rete un computer che converte un nome di dominio in un indirizzo IP e viceversa un generico nodo di rete
102 Una rete intranet è: una rete che connette i computer di una singola organizzazione chiusa all'accesso esterno, basata sugli stessi protocolli di Internet una rete che connette computer di una singola organizzazione, ma che si basa su protocolli diversi da quelli di Internet una rete che connette le reti locali (LAN) di diverse organizzazioni basata sugli stessi protocolli di Internet una rete locale (LAN) a cui possono accedere liberamente computer-utenti anche esterni all'organizzazione principale
103 La messaggistica istantanea è un servizio Internet che permette di: comunicare in tempo reale fra persone con cui si è in contatto, per scambiarsi messaggi di testo e file comunicare in tempo reale con chiunque sia collegato a Internet comunicare in tempo reale fra persone con cui si è in contatto, scambiandosi solo messaggi di testo comunicare in tempo reale tramite voce sfruttando la connessione Internet
104 La tecnologia Voice over Internet Protocol (VoIP) permette di: comunicare in tempo reale tramite voce sfruttando la connessione Internet comunicare in tempo reale via Internet per scambiarsi messaggi di testo informare tramite voce chi è connesso che c’è una comunicazione in arrivo comunicare in tempo reale solo con l'uso di un telefono
105 La mailing list è: un sistema di comunicazione asincrono uno a molti basato sul servizio di posta elettronica un sistema di comunicazione asincrono in cui ogni utente iscritto può memorizzare un messaggio un sistema di comunicazione in tempo reale per trasmettere messaggi di testo agli utenti connessi in quel momento un sistema che permette di scaricare (downloae caricare (uploafile su un server
106 Un firewall è: un dispositivo che si interpone tra Internet e il computer (o la LAN) per filtrare i pacchetti in entrata e in uscita secondo regole concordate un dispositivo esclusivamente hardware installato tra la rete e il computer per esaminare e filtrare i pacchetti in entrata e in uscita un dispositivo hardware che si installa su una rete locale (LAN) per collegarla a Internet un programma software di difesa del computer, sinonimo di antivirus
107 Una rete sociale virtuale (social network) è formata da persone che comunicano via Internet: per accedere a uno specifico sistema che permette la condivisione di contenuti multimediali principalmente via posta elettronica mediante un forum che richiede la presenza contemporanea di più persone per scambiarsi con un sistema uno a molti messaggi di testo
108 Nelle pagine web sono normalmente presenti dei link. Per copiare un link e inserirlo in un proprio documento si può: utilizzare il tasto destro del mouse, selezionare l'apposito comando di copia indirizzo e quindi incollare quanto ottenuto selezionare prima l'elemento testo/immagine che rappresenta il link, poi selezionare Copia dal menu Modifica e incollare quanto ottenuto procedere soltanto attivando il collegamento, poi copiando l'indirizzo presente nella barra degli indirizzi e incollandolo procedere soltanto se il link è scritto in forma esplicita come testo (http://…), evidenziandolo e copiandolo con l'apposito comando di Copia testo
109 Una Local Area Network (LAN) è: una rete che connette più computer in un edificio o in un complesso di edifici localmente vicini una rete distribuita a livello nazionale che connette i computer di una singola organizzazione, chiusa all'accesso esterno una rete che connette un numero limitato di computer, inferiore a 256 una rete distribuita su edifici anche distanti tra loro che connette più computer a un solo dispositivo secondo un modello a stella
110 Una Wide Area Network (WAN) è: una rete che connette computer e dispositivi di rete installati in posizioni geograficamente distanti una scheda di rete per interconnettere ad una rete locale altri computer wireless una rete locale (LAN) a cui possono accedere computer-utenti anche esterni all'organizzazione principale una rete locale (LAN) che utilizza cavi appositamente predisposti
111 Una rete extranet è: una rete, mediante la quale una organizzazione decide di utilizzare Internet per condividere una parte della propria intranet con un insieme di soggetti esterni una rete che connette computer di una singola organizzazione e che si basa su protocolli diversi da quelli di Internet una rete che connette le reti locali (LAN) di diverse organizzazioni e che si basa sugli stessi protocolli di Internet una rete locale (LAN) a cui possono accedere computer-utenti anche esterni all'organizzazione principale
112 Per reti peer to peer (P2P) si intendono: reti LAN e WAN in cui i computer hanno funzioni paritetiche, si scambiano dati attraverso apposite cartelle condivise e accedono a dispositivi di rete condivisi reti che connettono computer installati in un edificio o in un complesso di edifici localmente vicini reti che connettono tutti i computer di una singola organizzazione reti mediante le quali una organizzazione decide di utilizzare Internet per condividere una parte della propria intranet con un insieme di soggetti esterni
113 Con File Transfer Protocol (FTP) si intende: un protocollo di rete che implementa il servizio di trasferimento file un protocollo fra reti i cui computer hanno funzioni paritetiche e si scambiano dati attraverso apposite cartelle condivise un protocollo di rete che permette la connessione solo fra computer di una singola organizzazione un protocollo di rete che implementa la comunicazione in tempo reale per lo scambio di messaggi multimediali
114 L'espressione http://www.miur.it costituisce un indirizzo (URL) di un sito. In questo contesto MIUR è: il nome del dominio di 2° livello richiesto da una entità e assegnatole univocamente dal registro del dominio di 1° livello it il nome del dominio di 2° livello, unico a livello internazionale, indipendentemente dal .it il nome dell'entità a cui appartiene il sito, unico a livello internazionale, indipendentemente dal .it un nome che non ha rapporto con il sito perchè essendo scritto in maiuscolo non è lo stesso del sito citato nell'indirizzo URL
115 Il browser utilizza il protocollo HTTPS invece del normale HTTP quando: è necessario trasmettere dati in formato sicuro (crittografati) sulla rete a cui si è collegati è attivo un firewall la rete a cui si è collegati è una intranet è necessario trasmettere dati in quantità molto elevata (ad es. oltre 50 Mbyte)
116 Lo spyware è un particolare software costituito da programmi che: svolgono la funzione di raccogliere o permettere la lettura di dati riservati senza il consenso dell’utente svolgono attività dannose insinuandosi in file/programmi eseguibili si moltiplicano in memoria al fine di saturarla svolgono la funzione di elaborare statistiche sulle prestazioni del computer (uso del processore, della memoria, ecc.)
117 Un software antivirus deve aggiornare periodicamente le tabelle di definizione dei virus. Per farlo si deve: permettere al programma di collegarsi con la banca dati della casa produttrice del programma installare ex novo il programma scaricandolo dal sito della casa produttrice del programma installare gli aggiornamenti del programma quando la casa produttrice lo comunica per posta elettronica collegarsi al sito della casa produttrice del programma e scaricare via FTP le tabelle aggiornate
118 Il World Wide Web (WWW) è: un servizio di Internet di tipo ipertestuale un particolare servizio di posta elettronica un fornitore di servizi di rete un programma di gestione delle risorse del computer
119 Il World Wide Web (WWW) è un servizio che permette la pubblicazione di pagine ipertestuali contenenti: oggetti multimediali in generale solo ipertesti di tipo carattere solo ipertesti con caratteri e immagini statiche solo ipertesti con caratteri, immagini statiche ed elementi sonori
120 L’acronimo ISP indica: un fornitore di servizi di accesso a Internet un indirizzo della rete Internet un particolare indirizzo di posta elettronica un collegamento ipertestuale
121 L’acronimo URL ha il significato di Identificare univocamente un indirizzo in Internet definire un collegamento ipertestuale indicare il protocollo standard per trasferire gli ipertesti in rete indicare un fornitore di servizi di accesso a Internet
122 Un browser è: un programma che permette di navigare nel World Wide Web (WWW) un servizio di Internet un generico programma per la visualizzazione di file video un programma di gestione della posta elettronica
123 Un motore di ricerca per Internet è: un sistema che permette di individuare pagine di interesse per l'utilizzatore un programma per navigare in Internet un elenco di indirizzi di pagine Web ordinate cronologicamente un sistema per la ricerca in Internet esclusivamente di indirizzi di posta elettronica
124 Il podcast o, meglio, il podcasting è: un sistema che permette di scaricare file audio/video da siti web e di memorizzarli per la fruizione asincrona un formato standard ISO di file audio/video che possono essere scaricati da siti web un sistema, equivalente a broadcasting, che consiste nella ricezione automatica di file audio/video fruibili in tempo reale un servizio esclusivo per scaricare file audio su iPod
125 La pagina iniziale di un browser può essere cambiata: impostando la URL prescelta dopo aver selezionato la voce opzioni (Internet) dal menu strumenti digitando nella barra degli indirizzi la URL prescelta e salvando le modifiche mediante il menu file digitando nella barra degli indirizzi la URL prescelta e cliccando sull'icona della pagina iniziale soltanto nella fase di inizializzazione del browser a cura dell'amministratore del sistema
126 I cookie che si possono creare durante la navigazione su Internet sono: dati memorizzati sul computer dell'utente dal server del sito cui si è acceduto, rinviabili al server su richiesta virus memorizzati sul computer dell'utente dal server del sito cui si è acceduto e da esso attivati su richiesta worm memorizzati sul computer dell'utente dal server del sito cui si è acceduto e che poi si riproducono autonomamente pop-up attivati sul computer dell'utente dal server del sito cui si è acceduto
127 Un virus informatico è: un modulo software che si insinua in file/programmi eseguibili per svolgere attività dannose un file proveniente da Internet che occupa molto spazio nella memoria a disco del computer fino a impedirne il funzionamento un modulo software, proveniente da Internet, scritto per fornire a programmi esterni informazioni residenti sul computer un messaggio di posta elettronica contenente dati, spesso multimediali, indesiderati, di natura frequentemente commerciale
128 Nel contesto della navigazione Internet, un segnalibro/preferito (bookmark) è: l'indirizzo di una pagina, ritenuta interessante, memorizzato in un apposito elenco gestito da un browser l'indirizzo della pagina iniziale del browser uno degli indirizzi delle pagine su cui si è navigato più di una volta l'indirizzo di una delle pagine memorizzate dal fornitore del browser alla sua all'installazione
129 La visualizzazione di una pagina Web a partire da un segnalibro/preferito (bookmark) è ottenuta: cliccando sul nome della pagina nell'elenco dei bookmark (segnalibri/preferiti) soltanto copiando l'indirizzo (URL) e incollandolo nella barra degli indirizzi selezionando il nome della pagina del menu visualizza e dando Invio cliccando il nome della pagina nella cronologia
130 Un browser consente di lavorare con più finestre. Per aprirne una nuova si interviene: dal menu file dal menu visualizza dal menu strumenti agendo sul tasto destro del mouse
131 Un browser consente di lavorare con più schede navigando su siti diversi. Per farlo occorre: aprire una nuova scheda dal menu file digitando l'indirizzo del nuovo sito attivare una nuova copia del browser in una nuova finestra digitando l'indirizzo del nuovo sito aprire una nuova scheda dal menu strumenti digitando l'indirizzo del nuovo sito aprire una nuova scheda agendo sul tasto destro del mouse e digitando l'indirizzo del nuovo sito
132 Se si vuole, senza chiudere il browser, interrompere il caricamento di una pagina Web occorre: premere il pulsante a forma di X nella barra di navigazione premere il pulsante a forma di X in alto a destra, nella barra di identificazione della finestra premere il pulsante a forma di freccia circolare nella barra di navigazione selezionare l'apposito comando nel menu file
133 Se si vuole, durante la navigazione con un browser ricaricare la pagina Web corrente, occorre: premere il pulsante a forma di freccia circolare nella barra di navigazione selezionare l'apposito comando nel menu file premere il pulsante a forma di X nella barra di navigazione selezionare l'apposito comando nel menu strumenti
134 Nel contesto della navigazione Web con un browser, il termine pop-up indica: una finestra che appare sullo schermo automaticamente e che solitamente contiene messaggi pubblicitari la nuova finestra che viene aperta dall'utente con l'apposito comando dal menu file la finestra che viene aperta dall'utente con il comando nuova scheda dal menu file la finestra che viene aperta dall'utente selezionando origine/sorgente dal menu visualizza
135 Nel contesto della navigazione Web con un browser, è possibile bloccare l'apertura dei pop-up: con l'apposito comando selezionabile dal menu strumenti (opzioni) con l'apposito comando selezionabile dal menu visualizza modificando la scelta dei parametri del sistema operativo con comandi di impostazione del browser riservati all'amministratore del sistema operativo del computer
136 Nel contesto Web, cosa si intende per wikipedia? un'enciclopedia on line e gratuita realizzata mediante libera collaborazione internazionale un'enciclopedia online e gratuita messa a disposizione da un consorzio di produttori di sistemi operativi un motore di ricerca dedicato alla scuola e per essa appositamente realizzato un'enciclopedia versione online e gratuita dell'Enciclopedia Britannica
137 Il salvataggio sul proprio computer di una pagina Web è possibile: selezionando l'apposito comando dal menu file solo in forma parziale, perché non vengono salvati tutte le immagini e i collegamenti ipertestuali solo in forma parziale mediante il comando copia del menu Modifica dopo avere selezionato la parte salvabile solo mediante appositi programmi plug-in acquistabili
138 La posta elettronica è un servizio Internet che permette di inviare: messaggi di qualsiasi natura tra utenti del servizio solo messaggi di testo tra utenti del servizio messaggi in tempo reale tra utenti del servizio messaggi sincroni audio/video tra utenti paganti del servizio
139 Il modo migliore per proteggersi dai virus che arrivano mediante la posta elettronica consiste in: tenere attivo l'antivirus mentre si usa il programma di posta elettronica effettuare la scansione antivirus del disco rigido ogni volta che si controlla la posta elettronica cancellare i messaggi ricevuti di provenienza considerata a rischio dopo averli letti trasferire i messaggi su una memoria esterna per evitare che eventuali virus restino sul disco rigido
140 Il servizio Webmail permette di: consultare la posta elettronica da qualsiasi computer collegato a Internet tramite il browser consultare la posta elettronica da qualsiasi computer collegato a Internet, purché su di esso sia presente un apposito programma diverso dal browser consultare la posta elettronica soltanto dal computer dell'utente su cui sono configurati programmi, parametri e username/password richiesti dal provider scaricare la posta elettronica soltanto utilizzando i programmi indicati dal provider
141 Se si vuole inviare un messaggio ad un destinatario nascosto agli altri, si deve inserirne l’indirizzo: nel campo Ccn (Bcc) nel campo Cc nel campo Cc, racchiuso tra parentesi nel campo A (To), racchiuso tra parentesi
142 La posta elettronica è un servizio Internet che fornisce ai suoi utenti: interattività di tipo asincrono, anche uno a molti interattività di tipo sincrono, molti a molti interattività di tipo sincrono, anche uno a molti interattività di tipo sincrono, ma solo tra due utenti (uno a uno)
143 L'indirizzo di una casella di posta elettronica ha una struttura generale ben definita. La prima parte, a sinistra del segno grafico @, costituisce: il nome convenzionale dell'utente (nickname), univoco nell'ambito del servizio fornito dal gestore (provider) identificato dalla seconda parte (a destra di @) il nome convenzionale dell'utente (nickname), univoco a livello del dominio di primo livello (ad es. nazionale) identificato dalla sigla definita dopo l'ultimo punto della seconda parte (a destra di @) il nome anagrafico dell'utente, e deve essere scritto sempre tutto in minuscolo con nome e cognome separati da un punto il nome convenzionale dell'utente (nickname), univoco nell'ambito del servizio fornito dal gestore (provider) tenendo conto che in caso si omonimia basta mettere una o più lettere maiuscole
144 Per netiquette si intende: l'insieme delle regole elementari di buon comportamento che ogni utente deve seguire in rete l'insieme delle regole ortografiche che devono essere seguite a livello internazionale per la composizione dei messaggi di posta elettronica il protocollo di rete con cui i server e i client di posta elettronica si scambiano i dati l'insieme delle norme legali a cui si deve attenere un provider per fornire il servizio di posta elettronica in rete
145 Per inviare un messaggio a molti destinatari senza che questi ne vedano l'elenco occorre: inserire gli indirizzi dei destinatari nel campo Ccn (Bcc) inserire gli indirizzi dei destinatari nel campo Cc racchiudendoli fra parentesi tonde utilizzare speciali programmi di gestione di liste di indirizzi inserire gli indirizzi dei destinatari nel campo A (To), racchiudendoli tra parentesi angolari < >
146 Nell'uso della posta elettronica, è possibile salvare (come bozz quanto si sta scrivendo prima che il messaggio sia completo per la spedizione: mediante il comando salva dal menu file del programma di posta mediante gli appositi comandi disponibili nel menu modifica del programma di posta mediante gli appositi comandi disponibili nel menu strumenti del programma di posta spedendo il messaggio a se stesso
147 Nell'uso della posta elettronica, l'oggetto di un messaggio (subject): ha lo scopo di dare informazioni sul contenuto del messaggio deve essere inserito prima di scrivere il testo del messaggio non deve essere inserito quando si vuole ridurre il tempo di trasferimento non viene visualizzato dai destinatari inseriti nel campo Ccn (Bcc)
148 I sistemi di posta elettronica gestiscono la rubrica dei corrispondenti (contatti). Per aggiungere un nuovo contatto occorre: seguire gli appositi comandi del menu strumenti, Address book (contatti) attendere l’inserimento automatico quando si riceve o si invia un messaggio inserire l’indirizzo prima di inviare un messaggio a quel corrispondente inviare prima un messaggio di prova
149 Qual è la differenza tra Internet e World Wide Web (WWW)? Internet è l’infrastruttura tecnologica di rete che collega tra loro i computer, il WWW è l’insieme di contenuti ipertestuali e di servizi accessibili tramite Internet il WWW è l’infrastruttura tecnologica di rete che collega tra loro i computer, Internet è l’insieme di contenuti ipertestuali e servizi accessibili tramite il WWW il WWW è una rete aziendale chepuò essere estesa anche in tutto il mondo, Internet è un’organizzazione internazionale per la connessione tra le reti di tutto il mondo sono due modi per indicare la stessa tipologia di servizi di connessione alla rete e di contenuti accessibili in remoto
150 Cosa è Internet? una rete fisica di estensione mondiale ad accesso pubblico che interconnette computer secondo un insieme di regole definite da opportuni protocolli una rete di computer che utilizzano il World Wide Web (WWW) e i servizi di posta elettronica per comunicare tra loro un insieme logico di pagine HTML accessibili attraverso un browser ed un servizio di connettività fornito da operatori telefonici un raggruppamento di reti locali, usata all'interno di una organizzazione per facilitare la comunicazione e l'accesso all'informazione
151 L’implementazione di una rete locale (LAN) scolastica consente, fra l’altro, di condividere: le stampanti le password i browser Il desktop.
152 L’implementazione di una rete locale (LAN) scolastica, fra l’altro, consente di: condividere i dati tra i computer connessi. evitare di essere infettati da virus. acquistare un solo desktop. evitare attacchi da parte degli hacker.
153 Nel portale SIDI sono abilitati come amministratori: i Dirigenti Scolastici e i DSGA. I soli collaboratori del Dirigente. i docenti dell'istituto. I soli collaboratori amministrativi.
154 Chi sono gli utenti Famiglia nel portale ScuolaMia? chi esercita la patria potestà. le persone delegate dai genitori. il rappresentante di classe. l'alunno minorenne.
155 Come si può ottenere una navigazione Web sicura su computer connessi alla rete locale (LAN) di una scuola ? utilizzando un proxy o un firewall sulla LAN utilizzando notebook di ultima generazione. utilizzando computer che non fanno parte di una rete locale (LAN). utilizzando cavi di collegamento di recente fabbricazione.
156 Come si può ottenere una navigazione Web sicura su computer connessi alla rete locale (LAN) di una scuola? utilizzando servizi di Web page security check. utilizzando servizi del Web 2.0 utilizzando servizi di cancellazione automatica della cronologia. utilizzando servizi di cancellazione automatica dello spam.
157 Quale è la licenza generica per software distribuito su un network? la Common Public Attribution License (CPAL). la Creative Commons (CC). la licenza d'Uso Education (LUE). la licenza shareware.
158 Si possono duplicare contenuti multimediali a scopo didattico e distribuirli gratuitamente? solo con il consenso degli aventi diritto. solo se ne vengono fotocopiati meno del 50% solo se le duplicazioni vengono fatte con lo stesso masterizzatore. solo se si possiedono almeno due copie del prodotto multimediale.
159 Il trattamento di dati personali effettuato con strumenti elettronici è consentito se: si adottano procedure per la custodia di copie di sicurezza e per il ripristino della disponibilità dei dati. si effettuano copie di backup degli archivi con frequenza mensile. si modificano le credenziali di autenticazione almeno una volta l’anno. si fa apporre dall’incaricato la propria firma elettronica.
160 La lettera di informativa e di consenso per il trattamento dei dati personali di un alunno di scuola primaria deve: essere firmata dai genitori o da chi ne fa le veci. essere firmata dal Dirigente scolastico e dall’insegnante. essere firmata dall’insegnante. essere firmata dal Dirigente Scolastico.
161 Per Sistema Informativo si intende: l’insieme delle procedure necessarie per acquisire, elaborare e distribuire le informazioni richieste dalla gestione di una organizzazione. l’ insieme di informazioni prodotte in modo automatico e messe a disposizione del management di una organizzazione. l'insieme delle informazioni necessarie a una organizzazione per gli adempimenti fiscali e amministrativi. un insieme di database memorizzati nella rete informatica di una organizzazione.
162 In una istituzione scolastica che utilizza il Web, qual è la tipica norma prudenziale da seguire affinché un software antivirus garantisca una buona protezione al computer? aggiornare frequentemente il software antivirus. utilizzare software antivirus specifici per il sistema operativo installato sul computer. utilizzare software antivirus free. utilizzare il software antivirus solo dopo che, ad installazione avvenuta, è stato registrato presso il produttore.
163 Riguardo al software, la legge sul copyright punisce: sia il possesso che la distribuzione non autorizzata di software. il solo possesso non autorizzato di software. solo la distribuzione non autorizzata di software. solo la distribuzione non autorizzata di software a fini di lucro.
164 Cosa si intende per autenticazione informatica nel Codice della privacy: l'insieme dei dispositivi elettronici e delle procedure per la verifica anche indiretta dell'identità. l’insieme delle procedure per la verifica anche indiretta dell'identità. l’insieme dei software autorizzati che permettono la verifica anche indiretta dell'identità. la procedura di deposito dell’identità.
165 La crittografia è un sistema per: cifrare i dati da trasmettere o da memorizzare. generare automaticamente copie dei dati. cifrare i programmi del sistema operativo installato sul computer. cifrare i programmi applicativi installati sul computer.
166 La Legge N. 675/1996 regola: il trattamento dei dati personali. la Netiquette. il copyright. il comportamento di un utente quando si collega a Internet.
167 Con il termine Ethernet si fa riferimento a: una tecnologia di interconnessione via cavo per le reti locali (LAN) una tecnologia di interconnessione wireless per le reti locali (LAN) una rete locale (LAN) accessibile solo da utenti registrati una rete Wide Area Network (WAN) satellitare
168 L’indirizzo MAC è: l’indirizzo unico di una scheda di rete l’indirizzo fisico del router l’indirizzo IP di un computer connesso l’indirizzo logico di una pagina web
169 L’indirizzo IP, versione IPv4, è costituito da una sequenza di: 4 blocchi di un byte, ciascuno dei quali può assumere valori decimali da 0 a 255 1 blocco di 4 byte ciascuno dei quali può assumere valori decimali da 0 a 9 2 blocchi di 4 bit, ciascuno dei quali può assumere valori decimali 0 e 1 8 numeri decimali ciascuno dei quali può assumere valori da 1 a 9
170 Un server DNS è: un computer che converte un nome di dominio in un indirizzo IP e viceversa un computer che converte un nome di dominio in un indirizzo MAC e viceversa un computer che restituisce il codice HTML di una pagina Web un computer che converte un indirizzo MAC in codice HTML e viceversa
171 Quale, tra i seguenti componenti, può utilizzare una black-list per impedire agli studenti l’accesso ai siti Web inclusi nella lista stessa? un firewall un modem un repeater una scheda di rete
172 Per poter gestire in modo dinamico il proprio sito Web, quali delle seguenti risorse può utilizzare una scuola? un Sistema di Gestione dei Contenuti (Content Management System) un proxy su cui è installato un sistema operativo un software di editing audio-video Un software per la creazione di presentazioni multimediali
173 Il modello TCP/IP è: un insieme di protocolli di comunicazione tra computer connessi in rete, basato su 4 livelli, che semplifica il modello ISO-OSI un insieme di protocolli di comunicazione tra computer connessi in rete, basato unicamente sui protocolli TCP e IP un insieme di regole per costruire pagine Web, basato sui protocolli di condivisione del World Wide Web il primo sistema di regole sviluppato per trasferire dati crittografati in una rete, sostituito negli ultimi decenni dal modello ISO-OSI
174 Il protocollo HTTP è: un protocollo utilizzato per il trasferimento di documenti di ipertesto un protocollo utilizzato per il trasferimento di dati in modo sicuro un protocollo utilizzato per comunicare dati attraverso i servizi chat un protocollo utilizzato per il trasferimento di dati attraverso VoIP
175 Dove si può trovare l’aggiornamento delle definizioni dei virus? sul sito Web del produttore del programma antivirus sul CD/DVD di installazione del sistema operativo sul CD/DVD di installazione del programma antivirus sul sito Web dell’ente internazionale che regola Internet
176 Per pubblicare sul World Wide Web (WWW) un proprio sito Web, di quali delle seguenti risorse necessita una scuola oltre agli strumenti per sviluppare il sito stesso? la registrazione ad un dominio e uno spazio per memorizzare i contenuti del sito in un computer con un indirizzo IP statico uno spazio per memorizzare i contenuti del sito in un computer con un indirizzo HTTP statico uno spazio per memorizzare i contenuti del sito in un computer con un indirizzo dinamico ed un browser la registrazione ad un dominio ed una rete locale (LAN) connessa ad Internet attraverso un router dotato di firewall
177 La registrazione di quale dei seguenti suffissi di dominio di primo livello è negata a un istituto scolastico per il proprio sito Web? .gov .com .it .org
178 Il portale ScuolaMia offre: servizi on line volti a favorire la comunicazione tra scuola e genitori la possibilità di accedere al sito pubblico della scuola la consultazione pubblica delle presenze/assenze degli studenti di qualunque scuola l’accesso esclusivo ad un repository di contenuti digitali
179 Cos'è Innovascuola? un portale del MIUR e del MPAI che offre l'accesso a contenuti multimediali, gratuiti e a pagamento, utili alla didattica un programma ministeriale per la diffusione delle Lavagne Interattive Multimediali (LIM) nelle scuole di ogni ordine e grado il portale che implementa il Sistema Informativo Dell’Istruzione per la gestione delle risorse umane e dei processi amministrativi il portale di ANSAS/Indire per la formazione a distanza dei docenti, degli ATA e dei Dirigenti Scolastici delle scuole di ogni ordine e grado
180 Cos'è il Sistema Informativo Dell’Istruzione (SIDI)? il portale del MIUR cui possono accedere i Dirigenti Scolastici e il personale amministrativo per la gestione delle risorse umane e dei processi amministrativi il portale del MIUR che offre ai Dirigenti delle scuole di ogni ordine e grado l'accesso a contenuti multimediali, gratuiti e a pagamento, utili alla didattica un ambiente di apprendimento online fornito da ANSAS/Indire che offre formazione continua ai docenti delle scuole di ogni ordine e grado il portale fornito da ANSAS/Indire che offre ai Dirigenti Scolastici delle scuole di ogni ordine e grado un set di servizi online volti a favorire la comunicazione tra scuola e genitori
181 Cos'è FOR Dirigenti? il portale di ANSAS/Indire per la formazione continua dei Dirigenti Scolastici delle scuole di ogni ordine e grado la sezione del SIDI riservata ai Dirigenti Scolastici delle scuole di ogni ordine e grado una community gestita dai Dirigenti Scolastici delle scuole di ogni ordine e grado per comunicare e collaborare tra loro il sistema Web degli Uffici Scolastici Regionali per le comunicazioni ai Dirigenti Scolastici delle scuole di ogni ordine e grado
182 Cosa si intende per cloud computing? un sistema di tecnologie che permettono di memorizzare ed elaborare dati tramite risorse hardware e software distribuite in una rete una rete di processori paralleli con tecnologia quad-core che permettono il processamento parallelo delle informazioni una Intranet che, tramite una rete locale (LAN) ed opportuni protocolli, permette di condividere stampanti e hard disk in rete un sistema di pagine web che permettono la realizzazione di blog, forum e social network senza utilizzare particolari software
183 L'uso di un una rete didattica basata sul cloud computing, quali vantaggi può portare ad una scuola? la possibilità di creare un ambiente collaborativo per condividere contenuti ed ottimizzare risorse hardware e software la possibilità di non acquistare apparecchiature quali computer, stampanti, scanner la creazione di una WAN per la condivisione di documenti e file attraverso la rete dedicata alle segreterie amministrative un sistema sicuro di trasmissione dati basato sul protocollo HTTPS e su informazioni crittografate
184 Cosa è una Web application? un' applicazione accessibile via web che non è necessario installare sul proprio computer un'applicazione che viene scaricata da Internet ed installata sul proprio computer un software basato su HTTP per la navigazione sicura sul Web un'applicazione di tipo browser che permette di scaricare file in peer-to-peer
185 Cosa si intende per Web 2.0? l'evoluzione del World Wide Web verso un sistema basato su webapplication e contenuti/servizi generati e condivisi dagli utenti un'evoluzione del World Wide Web che permette alte velocità di connessione e il caricamento più rapido delle pagine Web una versione del World Wide Web basata sul protocollo HTTPS e in cui si usa esclusivamenteHTML 4 per la creazione di pagine una nuova versione di Internet basata sul protocollo IPv6 e su un aggiornamento del modello ISO-OSI
186 Cosa è un feed RSS Really Simple Syndication (RSS)? un flusso di dati che utilizza uno dei formati più usati per la distribuzione di contenuti Web il protocollo di comunicazione utilizzato per la trasmissione di dati su Internet il sistema di algoritmi e regole crittografiche utilizzati nel protocollo HTTPS per proteggere i dati un software utilizzato per la creazione di blog all'interno di siti o di portali Web
187 Nella navigazione sul World Wide Web (WWW), cosa si intende per black-list? una lista di indirizzi IP cui viene negato o filtrato l’accesso ad alcune categorie di utenti una lista di indirizzi di posta elettronica non inclusi nella propria rubrica personale una lista di indirizzi IP non inclusa nei propri Preferiti/Bookmark una lista di siti Web vietati dall’ente internazionale che regola Internet
188 Nell’utilizzo dei servizi di posta elettronica, cosa si intende per whitelist? un elenco di indirizzi di posta elettronica e domini dai quali si desidera sempre ricevere e-mail un elenco di domini considerati come attendibili dall’ente internazionale che regola Internet un elenco di indirizzi di posta elettronica e domini dai quali non si desidera mai ricevere e-mail un elenco di indirizzi di posta elettronica e domini per i quali le e-mail ricevute vengono considerate spam
189 Quale tra le seguenti azioni, nell'utilizzo della posta elettronica, può favorire un attacco di un virus sul proprio computer? aprire un file eseguibile allegato ad una mail dal destinatario sconosciuto inviare una mail ad un indirizzo non memorizzato in rubrica inviare una mail con allegato un file eseguibile accedere alla propria casella di posta utilizzando il servizio di Webmail
190 Nell’utilizzo dei servizi di posta elettronica, cosa si intende per blacklist? una lista di indirizzi e-mail considerati indesiderati o generatori di spam una lista di indirizzi e-mail che non sono inclusi nella propria rubrica personale una lista di indirizzi e-mail che non sono registrati presso l’Authority competente una lista di indirizzi e-mail considerati come inesistenti secondo una lista mondiale
191 Nell’utilizzo dei servizi Web, cosa si intende per certificato digitale? un documento elettronico che attesta, con una firma digitale, l'associazione tra una chiave pubblica e l'identità di un soggetto una password protetta per lo scambio di e-mail tra soggetti identificabili attraverso una chiave privata un documento elettronico criptato che viene trasmesso utilizzando il protocollo FTP da un soggetto identificato un documento elettronico protetto ed accessibile solo con uno user name e una password che ne costituiscono la firma digitale
192 All’interno della rete locale (LAN) di una scuola, con connessione ad Internet, come può essere utilizzato un firewall? per creare un filtro sulle connessioni Internet entranti ed uscenti, in particolare vietando l’accesso a determinate categorie di siti Web per creare una rete WAN di trasmissione dati sicura, nel rispetto del trattamento dei dati personali per impedire l’uso, da parte degli studenti, dei computer in rete per la creazione di contenuti vietati dalla legge per impedire agli studenti l’accesso ad Internet attraverso l’uso dei propri dispositivi personali quali smartphone o tablet
193 All’interno della rete LAN di una scuola, con connessione ad Internet, come può essere utilizzato un server proxy? per permettere ai computer della LAN di accedere ad Internet solo attraverso tale server garantendo così un meccanismo di controllo degli accessi per velocizzare e rendere più affidabile la condivisione di file e risorse dei computer connessi alla LAN, aumentando le prestazioni della rete per creare una rete LAN basata sul modello client-server e condividere dispositivi quali stampanti e scanner di rete, ottimizzando così le risorse per impedire agli studenti l’accesso a file e risorse condivise sui computer connessi alla LAN, garantendo la protezione dei dati e delle informazioni
194 Cosa si intende per software open source? un software per il quale gli autori permettono il libero studio, distribuzione e modifica del codice sorgente un software per il quale gli autori permettono il libero uso senza renderne pubblico il codice di sviluppo un software il cui codice sorgente è ugualmente utilizzabile sui sistemi operativi Microsoft ®, Linux e Mac-OS ® un software il cui codice sorgente è stato sviluppato secondo standard internazionali definiti nella licenza General Public License (GNU)
195 Cosa si intende con il termine freeware? un software che viene distribuito in modo gratuito un hardware per cui è fornito un servizio di assistenza gratuita tutti i software scaricabili da Internet e sviluppati esclusivamente con licenza GPL un software il cui utilizzo è gratuito per il solo periodo di prova
196 Un software freeware può essere installato e utilizzato su qualunque computer? si, se è sviluppato per il sistemaoperativo installato su quel computer si, se sul computer è installato un sistema operativo Linux si, se sul computer è installato un sistema operativo Microsoft ® si, ma l'utilizzo del software è limitato al solo periodo di prova
197 Cosa si intende con il termine shareware? un software che può essere liberamente ridistribuito e può essere utilizzato per un periodo di prova di durata variabile un software opensource che può essere liberamente ridistribuito via Web un software gratuito che può essere liberamente installato e ridistribuito un software con licenza GPL (General Public License) scaricabile liberamente da Internet
198 Quali caratteristiche ha un contenuto rilasciato con licenza Creative Commons? l'autore del contenuto può decidere quali diritti riservarsi e quali concedere liberamente l'autore del contenuto rinuncia completamente ai propri diritti di autore il contenuto è fruibile solo su computer in cui siano installati sistemi operativi Linux l'autore del contenuto rende disponibile il codice sorgente e rinuncia ai diritti d'autore
199 Quali caratteristiche ha una licenza Creative Commons non commerciale? è una licenza che permette la copia e la distribuzione dell'opera e dei lavori derivati da questa solo per scopi non lucrativi è una licenza completamente libera dai diritti autorali, ad eccezione dell'uso dell'opera per scopi meramente commerciali è una licenza che permette l'uso e la distribuzione dell'opera e dei lavori derivati solo su computer su cui è installato Linux è una licenza che permette l'uso e la distribuzione dell'opera e dei lavori derivati solo su computer utilizzati da Pubbliche Amministrazioni
200 Quali delle seguenti caratteristiche sono proprie di un software rilasciato sotto licenza GPL (General Public License)? è un software che può essere modificato, copiato e ridistribuito con o senza modifiche, gratuitamente o a pagamento è un software che può essere installato e utilizzato liberamente, ma non modificato, copiato e ridistribuito è un software che viene rilasciato alle sole Amministrazioni pubbliche e alle organizzazioni senza fini di lucro è un software che può venire utilizzato solo su web e non può essere installato su computer ad uso personale
201 Un Access Point, installato in una classe di un istituto scolastico, offre la possibilità di creare: una Virtual Private Network (VPN), aumentando la sicurezza nella navigazione e l'accesso esclusivo della classe di riferimento l'accesso alla rete Local Area Network (LAN) da ambienti limitrofi alla classe di riferimento Il potenziamento del segnale derivato da un router Wi-Fi dell'istituto. l'accesso alla rete WEB a tutti i computer ad esso connesso
202 Un Access Point installato in una classe di un istituto scolastico, offre la possibilità di: condividere risorse in rete e periferiche Wi-Fi schermarsi da campi elettromagnetici bloccare il passaggio di virus provenienti da Internet aumentare l'uso di più Penne interattive con una sola Lavagna Interattiva Multimediale (LIM)
203 Un risponditore per Lavagne Interattive Multimediali (LIM) si riferisce a un dispositivo: di interazione per gli alunni di una classe riguardo alle attività di valutazione e comunicazione didattica che permette di scrivere da lontano sulla superficie della Lavagna Interattiva Multimediale (LIM) per registrare la lezione del docente che consente la prenotazione dell'intervento dell'alunno durante una lezione in classe
204 Quale condizione strutturale è da considerare ottimale per l'istallazione di una Lavagna Interattiva Multimediale (LIM)? Installazione su una parete a mattoni Installazione su una parete in cartongesso Posizionamento su un supporto mobile con rotelle Posizionamento su pannelli divisori mobili
205 Perchè scegliere un videoproiettore a focale ultracorta collegato ad una Lavagna Interattiva Multimediale (LIM)? perché durante la proiezione si riduce di molto il cono d'ombra tra mano e superficie di interazione perché durante la proiezione la luminosità è maggiore permettendo una migliore visione da qualunque punto dell'aula perché riduce l'ingombro nell'aula e rispettando le norme sulla sicurezza perché mantiene costante l'allineamento con la superficie della Lavagna Interattiva Multimediale (LIM) ad esso connessa
206 Quali tipologie di proiezione sono utilizzate per le Lavagne Interattive Multimediali (LIM)? a retro-proiezione o Proiezione Frontale unicamente a Proiezione Frontale unicamente a Retroproiezione proiezione frontale generata da un proiettore con tecnologia Digital Light Processing (DLP)
207 Quali tipologie di connessione tra computer e Lavagne Interattive Multimediali (LIM) sono utilizzate finora? wireless, Bluetooth, USB, Seriale SCSI, PS2 VGA, SDI FireWire (IEEE 1394), HDMI
208 Quali azioni sono possibili attraverso la lettura di un Codice Quick Response (QR) visualizzare indirizzi Internet, testi e numeri effettuare il download di un programma o di una applicazione creare una fotografia digitale avviare una registrazione audio e video
209 La realtà aumentata permette di: aggiungere ad una applicazione elementi informativi provenienti anche da dispositivi mobili visitare un ambiente WEB con numerosi approfondimenti di tipo ipertestuale utilizzare un determinato software per la visione di simulazioni filmate accedere ad applicazioni unicamente per dispositivi mobili quali tablet e/o smartphone
210 Un software per la gestione remota delle postazioni di una aula, permette di: monitorare, controllare e interagire con tutti i computer collegati su una stessa rete locale (LAN) implementare e aumentare la protezione di un Firewall condividere stampanti su diverse reti locali (LAN) creare pagine di testo in modalità collaborativa
211 Attraverso l'uso di un software per il controllo remoto di computer, quali funzionalità si possono attivare? visualizzare ed effettuare la supervisione delle attività dei computer connessi e condividere lo schermo di uno di essi avviare solamente le procedure di controllo delle postazioni al fine proteggere le postazioni da attacchi o da virus informatici avviare solamente le procedure di aggiornamento dei computer connessi ad una stessa rete locale (LAN) effettuare il controllo giornaliero degli accessi alla rete locale (LAN) e delle utenze ad essa associate
212 Quale contenuto digitale, fra i seguenti, è disponibile on line e ne consente l’accesso tramite abbonamento anche gratuito? un contenuto Podcast un contenuto in Streaming un contenuto in formato Digital Video (DV) un contenuto in formato DivX
213 Per venire a conoscenza di un nuovo contenuto Podcast, quale servizio è opportuno attivare? un abbonamento RSS, gratuito o a pagamento. l'iscrizione ad una mailing list al sito dell'autore la registrazione del proprio account al sito Internet dell'autore del podcast la configurazione della pagina predefinita di avvio del browser al sito dell'autore del podcast
214 La procedura di allineamento della Lavagna Interattiva Multimediale (LIM) è una funzione che permette di: correggere la precisione di puntamento e di interazione sulla superficie interattiva della LIM definire l'ampiezza della proiezione sulla superficie della Lavagna Interattiva Multimediale (LIM) determinare la distanza tra proiettore e superficie interattiva determinare la grandezza della superficie che può essere videoregistrata durante l'uso didattico
215 Quale è l'ordine di inserimento e di visualizzazione di articoli e/o contenuti in un Blog? cronologico casuale determinato dall'apprezzamento degli utenti stabilito dall'Amministratore del Blog
216 All'interno di un Blog è possibile inserire un permalink,in quanto è: la definizione di un Uniform Resource Locator (URL), di lunga durata, relativo ad un post di un Blog un link diretto ad una risorsa del computer un link per inviare una mail di risposta all'autore del post un link per la cancellazione del post creato
217 Un corso didattico e/o di formazione è detto in modalità blended quando le attività didattiche vengono erogate: attraverso ambienti on line e a lezioni in aula esclusivamente attraverso ambienti E-learning esclusivamente in aula esclusivamente attraverso un social network
218 Per aumentare la sicurezza di navigazione in Internet utilizzando una Lavagna Interattiva Multimediale (LIM) in classe, quale sistema occorre implementare nella rete locale LAN? un Server Proxy per settare parametri di privacy, ampiezza di banda e filtraggio dei contenuti un server WEB per creare ambienti on-line attraverso uno specifico Content Management System (CMS) un dispositivo concentratore HUB collegato direttamente al router un router con funzioni di assegnazione automatica dell'indirizzo IP (Internet Protocol)
219 Quale potenziale, ai fini didattici, viene messo a disposizione da un Content Management System (CMS)? permettere agli utenti di attivare autonomamente la creazione e la pubblicazione di contenuti permettere la pubblicazione statica di contenuti utilizzando il protocollo File Transfer Protocol (FTP) permettere esclusivamente l'upload di file quali immagini, suoni e filmati permettere la creazione di mailing list tra gli utenti di una scuola
220 Un Learning Content Management System (LCMS) offre ad un docente la possibilità di: Condividere contenuti, somministrare attività, verificare la frequenza ai corsi e la verifica delle conoscenze degli alunni Creare un sistema di condivisione di materiale didattico in modalità protetta Creare un ambiente per il download di pacchetti di lezioni in modalità protetta Realizzare unicamente ambienti di dibattito moderato attraverso Forum e Chat
221 A quale definizione si riferisce Shareable Content Object Reference Model (SCORM)? uno standard per lo scambio di contenuti digitali in maniera indipendente dalla piattaforma uno standard per la condivisione di contenuti su medesime piattaforme Content Management System (CMS) uno standard per la condivisione attraverso il protocollo File Transfer Protocol (FTP) uno standard per la condivisione attraverso il protocollo User Datagram Protocol (UDP)
222 Il modello Shareable Content Object Reference Model (SCORM) viene usato: in un Learning Content Management System in una rete Intranet in un sito web HTML statico per la crittografia di documenti digitali
223 In un Blog quale formato audio è possibile integrare? MP3 WMV Midi CDI
224 La costruzione di webquest è una attività che consente di: tracciare e articolare un intero percorso didattico per la realizzazione di un compito finale rispondere esclusivamente ad un questionario on-line utilizzare una applicazione on-line per la costruzione di mappe concettuali scaricare da Internet modelli di verifiche e domande disciplinari
225 A quale dispositivo si riferisce la tecnologia e-ink? E-book reader Tablet PC Smartphone touchscreen Lavagna Interattiva Multimediali (LIM)
226 Quale formato, basato su sintassi eXtensible Markup Language (XML), rappresenta lo standard aperto per la diffusione di libri digitali (eBook)? Electronic Publication (E-pub) Formato di testo tipo .DOC Tagged Image File Format (TIFF) Bitmap (BMP)
227 Quali possibilità vengono offerte alle scuole, dalla Commissione Europea, attraverso l'azione di eTwinning? luogo di incontro virtuale tra scuole dell’Unione Europea per la condivisione di attività didattiche e azioni comuni attività di condivisione di documenti di testo via Internet a livello dell’Unione Europea ambiente virtuale on-line tra le scuole dell’Unione Europea per la propedeutica attività alla progettazione Comenius ambiente on-line gratuito per la pubblicazione di documenti e uso di risorse on-line quali chat o forum dedicati
228 Che cosa è una Lavagna Interattiva Multimediale (LIM)? una periferica di computer, che ne permette il controllo direttamente attraverso la superficie attiva un dispositivo di Output di computer una superficie per la riproduzione di formati video una lavagna luminosa controllata da un computer
229 Quale apparato tra questi permette a tutti i vari dispositivi portatili la navigazione in Internet? Access Point Switch con porte RJ45 Server WEB Server Proxy / Firewall
230 Quale formato tra questi indica la copia fedele dei contenuti di un supporto CD-Rom o DVD-Rom? .ISO .EXE .INF .SYS
231 Attraverso l'uso di software per le difficoltà strumentali di lettura, scrittura e/o di calcolo, quali strategie pedagogico-didattiche si attivano tra queste? un intervento compensativo funzionale al singolo Disturbo Specifico di Apprendimento (DSA) un intervento esclusivamente di cooperative learning un intervento di tutorig attraverso la peer education un intervento didattico attraverso l'uso di giochi elettronici a scelta sequenziale o a somma zero
232 A quale tecnologia costruttiva ricorre la superficie interattiva di una Lavagna Interattiva Multimediale (LIM), realizzata con materiali flessibili a più strati? resistiva elettromagnetica a triangolazione di infrarossi a sensori infrarossi integrati al videoproiettore
233 Nel caso in cui una Lavagna Interattiva Multimediale (LIM) smettesse di funzionare, che cosa occorre fare, attraverso le funzioni del sistema operativo? effettuare il controllo dei driver della periferica interessata avviare la procedura di allineamento della Lavagna Interattiva Multimediale (LIM) verificare la presenza del software applicativo per l'editing e la creazione di lezioni didattiche regolare il tempo di standby del monitor o del videoproiettore
234 Quale tra queste è una periferica di input? la Lavagna Interattiva Multimediale (LIM) La stampante Le casse acustiche Il monitor CRT
235 Una qualunque periferica Wi-Fi risulta in comunicazione con uno o più computer poiché è integrata con: una scheda di rete wireless una porta ad infrarossi Infrared Device Application IrDA una scheda controller SCSI un HUB a più porte Rj45
236 Quale di queste risorse si riferisce ad un messaggio TCP/IP sincrono? Chat Forum Tag Post
237 Una rete locale (LAN) didattica di una classe può essere creata attraverso: l'assegnazione di indirizzi IP statici per ogni singolo computer l'assegnazione dei permessi per la condivisione di file e stampanti la creazione di un account protetto per singolo docente e alunno l'assegnazione di un nome diverso per ogni computer appartenente alla medesima rete locale (LAN)
238 Un Tablet Android utilizza le risorse offerte dallo sviluppo di: un sistema operativo open source per dispositivi mobili basato sul kernel Linux. un sistema operativo open source per dispositivi mobili basato sul kernel Windows un sistema operativo open source per dispositivi mobili basato sul kernel Mac OS il sistema operativo open source Redhat
239 Quale di questi soluzioni protegge la navigazione nella rete Internet di una rete scolastica? Proxy Server Print Server Mail Server HUB
240 Un Serious Game permette alla classe o ad un gruppo di alunni di esperire: un percorso addestrativo interattivo ove simulare situazioni esperienziali attività on-line per creare competizioni tra utenti basato su diversi gradi di difficoltà attività esperienziali di gioco per l'inclusione e il recupero dello svantaggio attività attraverso videogame afferenti alla III categoria di classificazione del Pan European Game Information (PEGI)
241 Quale sequenza numerica tra queste categorie corrisponde alla classificazione approvate dal Pan European Game Information (PEGI)? 3/7/12/16/18 1/2/3/4/5 1/5/10/15/20 3/8/10/14/16
242 Ambienti di simulazione multimediale possono essere creati predisponendo l'uso di: Serious Game Giochi Arcade Social Network software di classroom management
243 Quale, tra i seguenti, è il protocollo Internet che ha permesso di diffondere in rete documenti multimediali? HTTP FTP POP3 SMTP
244 Oltre la connessione ad Internet, quali software applicativi sono necessari per la realizzazione di un podcast? software per editing audio-video software per l'editing video software applicativo per la produzione di presentazioni software per la costruzione di pagine HTML statiche
245 A quale categoria appartengono i videogame che permettono l'aumento delle competenze pratiche di tipo laboratoriale? Serious Game o di Simulazione manageriale o gestionale arcade strategia
246 Quale tra queste tecnologie è controllata dal tocco del dito o altro materiale conduttore di elettricità? touch screen capacitivo touch screen resistivo Lavagne Interattive Multimediali (LIM) con tecnologia resistiva Lavagne Interattive Multimediali (LIM) con tecnologia Infrarossi
247 Quale tecnologia può essere di aiuto nell'intervento inclusivo per un alunno ipovedente? Videoingranditore Web-cam Occhiali 3D attivi Videocamera digitale
248 Effettuare un upload, attraverso un Content Management System o Learning Content Management System, determina: la possibilità di esportare file o pacchetti compressi da una postazione client ad un sistema remoto l'invio come allegato di posta elettronica l'invio di file esclusivamente attraverso il protocollo FTP l'invio di file come allegato attraverso la funzione di messaggistica interna di un Content Management System, di un Learning Management System o un Learning Content Management System
249 Quale tipologia di siti web le scuole dovrebbero adottare per ottemperare alle disposizioni della Legge n°4 del 9 gennaio 2004 (Legge Stanca)? Content Management System (CMS) o siti che rispettano i parametri indicati dal Web Accessibility Initiative (WAI) e dall' World Wide Web Consortium (W3C) siti aventi una unica soluzione cromatica di sfondo o definita in maniera automatica dal browser siti con caratteri di dimensioni non inferiori a 18 ppt siti navigabili solo attraverso lo spostamento del mouse all'interno del browser
250 Un WIKI di classe permette la modifica dei contenuti: da parte di tutti gli utenti in modalità aperta utilizzando l’applicazione WYSIWYG da parte di tutti gli utenti ma esclusivamente su contenuti aggiornati entro le 24h precedenti esclusivamente da parte dell’administrator in modalità protetta esclusivamente da parte dell’autore

 

Fonte: http://www.delfo.fc.it/irisversari/public/articoli/allegati/area7.xls

Autore del testo: non indicato nel documento di origine

 

Informatica di base domande e risposte

01. La formalizzazione dell'informazione
Quali dei seguenti sistemi possono essere considerati sistemi manuali
• lavagna e gesso
• carta e penna
• abaco
• campana di una chiesa
• pallottoliere

Quali dei seguenti sistemi possono essere considerati sistemi automatici flessibili
• calcolatore elettronico
• computer portatile

Quali dei seguenti sistemi possono essere considerati sistemi automatici rigidi
• stereo musicale
• lettore DVD
• autoradio
• mouse ottico
• telefono cellulare
• palmare
• forno elettrico

Quali tra i seguenti sono dei formati grafici
• Portable Network Graphics
• Encapsulated PostScript
• Graphics Interchange Format
• Joint Photographic Experts Group
• Portable Document Format

Quali tra i seguenti sono formati di immagine
• PCT
• PNG
• PDF
• TIFF
• PS
• JPG
• PICT
• EPS
• PCX
• BMP

Le immagini vettoriali
• sono indipendenti dalla risoluzione
• sono la scelta migliore per i caratteri
• sono caratterizzate da linee e curve definite da entità matematiche chiamate vettori
• possono essere ridimensionate senza perdere di qualità
• sono caratterizzate da linee e curve definite da entità matematiche chiamate vettori

Quali delle seguenti caratteristiche si riferiscono alla codifica analogica?
• Non è applicabile se sull'insieme dei simboli è assente qualsiasi struttura
• Dipende dalla disponibilità di un supporto in grado di ricreare tra le configurazioni una struttura corrispondente a quella dei simboli
• si basa tipicamente su una definizione sintetica
• può essere impiegato anche nel caso in cui i simboli dell'alfabeto non siano stabiliti
• non impone alcun intervento sulla regola di codifica

Un tipo di codifica si definisce analogica quando
• stabilisce una relazione di analogia tra l'insieme delle configurazione e la struttura dell'insieme dei simboli
• si utilizza un supporto in cui la meta-informazione è resa esplicita

Un tipo di codifica si definisce digitale quando
• La meta-informazione è implicita nella regola di codifica
• la meta-informazione è rappresentata solo implicitamente nella codifica

La quantizzazione è
• il processo di conversione di un segnale a valori continui in uno a valori discreti

Come può essere descritto il concetto di codifica?
• Una regala che definisce la relazione tra simboli dell'alfabeto e parti del supporto
• L'operazione con cui l'informazione viene scritta in un supporto fisico

Come può essere descritto il concetto di decodifica?
• L'operazione con cui l'informazione viene letta da un supporto fisic
• Una regala che definisce la relazione tra parti del supporto e simboli dell'alfabeto

La frequenza di campionamento
• si misura in campioni al secondo
• si misura in hertz (Hz)
• è il numero di campioni che vengono acquisiti nell'unità di tempo

Quali tra le seguenti sono tecniche di compressione lossless
• LZW
• ZIP
• RLE

La dimensione del file di un'immagine bitmap è proporzionale
• alla sua dimensione in pixel
• al numero di pixel presenti nell'immagine

La sequenza numerica 001011 può essere interpretata come
• il numero 11 in base 2
• il numero 31 in base 3
• il numero 1011 in base 10

La sequenza numerica 1110 può essere interpretata come
• il numero 14 in base 2
• il numero 39 in base 3
• il numero 1110 in base 10

La sequenza numerica 201 può essere interpretata come
• il numero 129 in base 8
• il numero 19 in base 3
• il numero 33 in base 4
• nessun numero in base 2
• il numero 201 in base 10

La sequenza numerica 221 può essere interpretata come
• Nessun numero in base 2
• Il numero 75 in base 3
• Il numero 145 in base 8
• Il numero 1160 in base 8
• Il numero 221 in base 10

La sequenza numerica 11001 può essere interpretata come
• Il numero 25 in base 2
• 110011 in base 10

Un'operazione di campionamento effettuata con una frequenza di 5 Hz consiste
• nell'acquisizione di un campione ogni 0.2 secondi
• nell'acquisizione di 5 campioni al secondo

Un'operazione di campionamento effettuata con una frequenza di 10 Hz consiste
• nell'acquisizione di 10 campioni al secondo
• nell'acquisizione di un campione ogni 0.1 secondi

Un'operazione di campionamento effettuata con una frequenza di 50 Hz consiste
• nell'acquisizione di un campione ogni 0.02 secondi
• nell'acquisizione di 50 campioni al secondo

Un'immagine di 1 pollice per 1 pollice con una risoluzione di 72 dpi(72x72)
• contiene complessivamente 5184 pixel
• contiene più di 5000 pixel

Un'immagine di 1 pollice per 1 pollice con una risoluzione di 300 dpi(si fa 300x300)
• contiene complessivamente 90000 pixel
• contiene più di 50000 pixel

In informatica l'acronimo dpi sta per
• punti per pollice

In Informatica l'acronimo JPEG sta per
• Joint Photographic Experts Group

In Informatica l'acronimo GIF sta per
• Graphics Interchange Format

Due termini si dicono omonimi quando
• sono scritti allo stesso modo e si pronunciano alla stessa maniera
• sebbene i due termini siano diversi essi condividono la medesima forma grafica e pronuncia
• sono contemporaneamente omofoni e omografi
• non è possibile distinguere i due termini ne dalla forma grafica ne dalla pronuncia
• condividono la stessa pronuncia e si scrivono alla stessa maniera

Due termini si dicono omografi quando
• sebbene i due termini siano diversi essi condividono la medesima forma grafica
• sono scritti allo stesso modo ma hanno significato differente
• non è possibile distinguere i due termini dalla loro forma grafica

Due termini si dicono omofoni quando
• non è possibile distinguere i due termini dalla loro pronuncia
• si pronunciano allo stesso modo ma si scrivono in modo differente
• non è possibile distinguere i due termini dalla loro pronuncia

Di quanti bit abbiamo bisogno per codificare un insieme di 2 elementi?
• almeno 1

Di quanti bit abbiamo bisogno per codificare un insieme di 4 elementi?
• almeno 2

Di quanti bit abbiamo bisogno per codificare l'insieme dei giorni della settimana?
• almeno 3

Di quanti bit abbiamo bisogno per codificare un insieme di 13 elementi?
• almeno 4

Di quanti bit abbiamo bisogno per codificare un insieme di 17 elementi?
• almeno 5

Di quanti bit abbiamo bisogno per codificare un insieme di 19 elementi?
• almeno 5

Di quanti bit abbiamo bisogno per codificare un insieme di 25 elementi?
• almeno 5

Di quanti bit abbiamo bisogno per codificare un insieme di 63 elementi?
• almeno 6

Di quanti bit abbiamo bisogno per codificare un insieme di 64 elementi?
• almeno 6

Di quanti bit abbiamo bisogno per codificare un insieme di 100 elementi?
• almeno 7

Di quanti bit abbiamo bisogno per codificare un insieme di 122 elementi?
• almeno 7

Quanti elementi è possibile rappresentare con 1 bit?
• fino a 2

Quanti elementi è possibile rappresentare con 2 bit?
• fino a 4

Quanti elementi è possibile rappresentare con 3 bit?
• fino a 8

Quanti elementi è possibile rappresentare con 4 bit?
• fino a 16

Quanti elementi è possibile rappresentare con 5 bit?
• fino a 32

Quanti elementi è possibile rappresentare con 6 bit?
• fino a 64

Quanti elementi è possibile rappresentare con 7 bit?
• fino a 128

Quanti elementi è possibile rappresentare con 8 bit?
• fino a 256

Capitolo 6
02. L'elaborazione dell'informazione
CONFIGURAZIONI
Quale delle seguenti configurazioni è vera dopo l'esecuzione delle seguenti istruzioni:
1) x <- 3
2) y <- 3
3) t <- y
4) y <- x
5) x <- t
• x è uguale a y
• y vale 3
• x vale 3

 

Quale delle seguenti configurazioni è vera dopo l\'esecuzione delle seguenti istruzioni:
1) x <- 3
2) y <- 4
3) x <- y
4) y <- x
• y vale 4
• x vale 4
• y è uguale a x
• x è uguale a y

Quale delle seguenti configurazioni è vera dopo l'esecuzione delle seguenti istruzioni:
1) h <- 24
2) z <- 4
3) x <- h-z
4) h <- h-x
5) h <- h+h
• h è minore di x
• h vale il doppio di z
• h vale 8
• x vale 20
• z vale 4

Quale delle seguenti configurazioni è vera dopo l'esecuzione delle seguenti istruzioni:
1) op1 <- 3
2) op2 <- 10
3) op3 <- (op1 * op2) - op2
4) while ( op1 > 0 ) do
5) ..op1 <- op1 - 1
6) ..op3 <- op3 – 2
• op1 vale 0
• op2 vale 10
• op3 vale 14

Quale problema risolve il seguente algoritmo?
1) leggi a,b
2) z <- 0
3) while ( a > 0 ) do
4) ___z <- z + b
5) ___a <- a - 1
6) scrivi z
• il prodotto di due numeri

Qual è il problema risolto del seguente algoritmo?
leggi a, b
z <- 0
finchè a > 0
___z <- z + b
___a <- a - 1
scrivi z
• il prodotto dei numeri a e b

 

 

Quale problema risolve il seguente algoritmo?
1) leggi a
2) x <- 10
3) y <- x/2
4) while ( y > 0 ) do
5) ___a <- a * a
6) ___y <- y - 1
7) scrivi a
• il valore di un numero elevato alla quinta

Quale problema risolve il seguente algoritmo?
1) leggi a, b
2) x <- 2
3) repeat
4) ___a <- a - b
5) ___x <- x - 1
6) untill x=0
7) scrivi a
• a-2b

Quale valore calcola il seguente algoritmo?
1) leggi a, b
2) x <- 0
3) while (a > 0) do
4) ___x <- x + 1
5) ___a <- a - 1
6) while (b > 0) do
7) ___x <- x + 2
8) ___b <- b - 1
9) scrivi x
• a + 2b

Qual è il problema risolto dal seguente algoritmo?
leggi n
g <- n
finchè n > 1
___n <- n-1
___g <- g + n
g <- g + 1
scrivi g
• la somma dei primi n numeri naturali

Qual è il problema risolto dal seguente algoritmo?
leggi n
s <- 0
i <- 0
finchè i < n
___s <- s + i
___i <- i + 1
scrivi s
• la somma dei primi n numeri naturali

Quale valore calcola il seguente algoritmo?
1) leggi a, b
2) x <- 0
3) while (a > 0) do
4) ___a <- a - 1
5) while (b > 0) do
6) ___x <- x + b
7) ___b <- b - 1
8) scrivi x
• la somma dei primi b numeri naturali

Quale problema risolve il seguente algoritmo?
1) leggi a
2) x <- 2
3) y <- 4
4) while ( x < 5 )
5) ___a <- a + x
6) ___x <- x + 1
7) scrivi a
• calcola la somma di un numero e il valore 9

Quale valore calcola il seguente algoritmo?
1) leggi a, b
2) while (a > 0) do
3) ___b <- b + 1
4) ___a <- a - 1
5) ___a <- 0
6) if (a > 0) then scrivi 0
7) else scrivi b
• b + 1

Quale valore calcola il seguente algoritmo?
1) leggi a, b
2) x <- a
3) x <- x + b
4) y <- 0
5) while (x > 0) do
6) ___x <- x - 1
7) ___y <- y + 2
8) scrivi y
• 2a + 2b
• 2(a + b)

Quale problema risolve il seguente algoritmo?
1) leggi a, b
2) i <- b
3) j <- a
4) h <- i-j
5) if ( h < 0 ) then scrivi true
6) else scrivi false
• decide se a è più grande di b

Quale problema risolve il seguente algoritmo?
1) leggi a
2) x <- 2
3) y <- 4
3) while ( x < 10 )
4) ___a <- a + x
5) scrivi y
• non risolve alcun problema

TEORIA
la correttezza di un algoritmo è legata alla sua capacità di
• risolvere il problema per cui è stato progettato
• ottenere il risultato desiderato

l'efficienza di un algoritmo è legata alla sua capacità di
• ottenere il risultato in uno spazio il più possibile ridotto
• ottenere il risultato in un tempo il più possibile ridotto

un algoritmo è più o meno complesso in funzione
• del numero di variabili che devono essere utilizzate per ottenere il risultato
• del numero di passi computazionali che devono essere eseguiti per ottenere il risultato
• del numero di istruzioni che devono essere eseguite per ottenere il risultato

un algoritmo che risolve il problema per cui è stato progettato si dice
• corretto

Un algoritmo si dice parametrico se
• descrive la soluzione di un'intera classe di problemi strutturalmente equivalenti
• produce un risultato che dipende dall'insieme dei dati di partenza
in un algoritmo le istruzioni di controllo
• controllano la ripetizione di un blocco di istruzioni
• effettuano la valutazione di espressioni che possono contenere costanti o variabili
• permettono di eseguire istruzioni nel caso si verifichi un certa condizione
• sono utilizzate quando è necessario che le istruzioni siano eseguite in ordine diverso da quello in cui sono scritte
• modificano l'ordine di esecuzione delle istruzioni

All'interno di un algoritmo un'istruzione di controllo
• permette di modificare il flusso di esecuzione delle istruzioni

in un algoritmo le istruzioni di aritmetico/logiche
• consentono la manipolazione dei dati
• realizzano l'elaborazione dei dati
• effettuano la valutazione di espressioni che possono contenere costanti o variabili

in un algoritmo le istruzioni di ingresso/uscita
• forniscono delle modalità di acquisizione dei dati
• forniscono delle modalità di presentazione dei risultati

in un algoritmo le istruzioni condizionali
• permettono di eseguire istruzioni nel caso si verifichi un certa condizione
• sono utilizzate quando è necessario che le istruzioni siano eseguite in ordine diverso da quello in cui sono scritte
• modificano l'ordine di esecuzione delle istruzioni
• effettuano la valutazione di espressioni che possono contenere costanti o variabili

in un algoritmo le istruzioni iterative
• controllano la ripetizione di un blocco di istruzioni
• permettono di eseguire istruzioni nel caso si verifichi un certa condizione
• sono utilizzate quando è necessario che le istruzioni siano eseguite in ordine diverso da quello in cui sono scritte
• modificano l'ordine di esecuzione delle istruzioni

Le variabili utilizzate all'interno di un algoritmo
• contengono un valore che può essere usato in istruzioni di assegnamento
• hanno un nome che può apparire sia a destra che a sinistra in un'istruzione di assegnamento
• hanno un nome utilizzato per identificare la variabile stessa
• possono comparire all'interno di espressioni
• assumono valori che possono cambiare nel tempo

Nel procedimento di risoluzione di un problema quali delle seguenti azioni vengono svolte dal soggetto istruttore?
• descrizione della soluzione al problema
• analisi del problema
• identificazione di una soluzione al problema

Nel procedimento di risoluzione di un problema quali delle seguenti azioni vengono svolte dal soggetto attuatore?
• attuazione della soluzione al problema
• interpretazione della soluzione al problema

la semantica di un linguaggio di programmazione
• specifica il significato di ogni istruzione ben formata
• specifica la successione delle operazioni che vengono compiute per una data istruzione

la sintassi di un linguaggio di programmazione
• è l'insieme delle regole che specifica come comporre istruzioni ben formate
• specifica come devono essere formate le istruzioni del linguaggio

Si dice procedura effettiva per un esecutore una successione di azioni tali che
• tutte le azioni della successione sono elementari per l'esecutore
• è fissato l'ordine di esecuzione delle azioni
• è specificato come un'azione utilizza i risultati delle azioni precedenti

ISTRUZIONI
si consideri l'istruzione k <- i + 2 * pi
• contiene 3 variabili
• contiene un'espressione aritmetica
• non è un'espressione logica
• assegna alla variabile k il valore della variabile i sommato al doppio del valore della variabile pi
• è un'istruzione di assegnamento

si consideri l'istruzione op1 <- op2 + op3
• contiene 3 variabili
• contiene un'espressione aritmetica
• assegna alla variabile op1 il valore della variabile op2 sommato al valore della variabile op3
• è un'istruzione di assegnamento
• non è un'espressione logica

Capitolo 7
03. L'organizzazione dell'informazione

Un grafo è
• una struttura reticolare
• un insieme di nodi possibilmente connessi da archi

Un digraph è
• un grafo in cui ogni arco ha un unico verso di percorrenza
• un grafo direzionato
• un grafo

Si consideri un grafo direzionato G formato dai nodi N1, N2 ed N3 e dagli archi (N1, N2), (N2, N3) e (N3, N1) con costi 5, 10, 15 espressi in EURO. Si dica quale tra le seguenti affermazioni è corretta:
• il grafo contiene percorsi di costo complessivo superiore a 30 EURO
• per andare dal nodo N1 al nodo N3 occorre spendere almeno 15 EURO
• è possibile andare dal nodo N1 al nodo N2 spendendo meno di 15 EURO
• il grafo contiene percorsi di costo complessivo inferiore a 7 EURO

Sia G un grafo non direzionato di nodi N1, N2 ed N3, e sia N1-N2-N3 un percorso nel grafo. Si dica quale tra le seguenti affermazioni è sicuramente corretta:
• il nodo N1 è raggiungibile dal nodo N3
• il nodo N3 è raggiungibile dal nodo N1
• la coppia (N1, N2) è un arco

Sia G un grafo direzionato di nodi N1, N2 ed N3, e sia N1-N2-N3 un percorso nel grafo. Si dica quale tra le seguenti affermazioni è sicuramente corretta:
• il nodo N3 è raggiungibile dal nodo N1
• la coppia (N1, N2) è un arco
• il grafo contiene almeno due archi

Si consideri un grafo direzionato G fomato dai nodi N1, N2 ed N3 e dagli archi (N1, N2), (N2, N3) e (N3, N1). Si dica quale tra le seguenti affermazioni è corretta:
• la sequenza N1-N2-N3-N1 è un percoso nel grafo
• il nodo N2 è raggiungibile dal nodo N3
• esiste un percorso dal nodo N1 al nodo N3
• il nodo N1 è raggiungibile dal nodo N3

Sia G un digraph i cui nodi A, B, C e D formano i vertici di un rettangolo (in senso orario) e i cui archi sono (A,B), (B,C), (C,D), (A,D) e (D,B) di costi 10, 5, 5, 5 e 5, rispettivamente. Quale dei seguenti indica un percorso di costo minimo nel grafo dal nodo A al nodo C?
• A-B-C
• A-D-B-C

Sia G un digraph i cui nodi A, B, C e D formano i vertici di un rettangolo (in senso orario) e i cui archi sono (A,B), (B,C), (C,D), (D,A) e (A,C) di costi 5, 5, 5, 5 e 10, rispettivamente. Quale dei seguenti indica un percorso di costo minimo nel grafo dal nodo A al nodo C?
• A-C
• A-B-C

Con quale delle seguenti parole viene comunemente indicata l'operazione che consente di rimuovere l'elemento che si trova in cima ad uno STACK?
• POP

Con quale delle seguenti parole viene comunemente indicata l'operazione che consente di aggiungere un nuovo elemento in uno STACK?
• PUSH

Quale delle seguenti affermazioni relative ad uno STACK è vera?
• i dati vengono prelevati eseguendo operazioni di POP
• i dati vengono prelevati sempre dalla cima (top) dello stack
• i dati vengono inseriti eseguendo operazioni di PUSH
• i dati vengono inseriti sempre dalla cima (top) dello stack

Quale delle seguenti parole è sinonimo di STACK?
• PILA

Quale delle seguenti parole è sinonimo di QUEUE?
• CODA

Con quale delle seguenti parole viene comunemente indicata l'operazione che consente di aggiungere un nuovo elemento in una CODA?
• ENQUEUE

Con quale delle seguenti parole viene comunemente indicata l'operazione che consente di rimuovere un elemento da una CODA?
• DEQUEUE

Quale delle seguenti affermazioni relative ad una CODA è vera?
• i dati vengono prelevati sempre dalla cima (head) della coda
• i dati vengono inseriti sempre alla fine (tail) della coda
• i dati vengono inseriti eseguendo operazioni di ENQUEUE
• i dati vengono prelevati eseguendo operazioni di DEQUEUE

Relativamente ad una CODA, il puntatore HEAD individua
• l'elemento della CODA che verrà rimosso per primo
• la cima (o testa) della CODA
• l'elemento della CODA che è stato inserito per primo (se nessun elemento è stato rimosso dalla CODA)

Relativamente ad uno STACK, il puntatore TOP (o HEAD) individua
• la cima dello STACK
• l'elemento dello STACK che verrà rimosso per primo

Si supponga che in una coda Q, inizialmente vuota, vengano inseriti in successione gli elementi A, B e C. Si dica quale tra le seguenti affermazioni è corretta
• per rimuovere C dalla coda è necessario rimuovere prima A e B
• per rimuovere B è necessario effettuare due operazioni di dequeue
• il primo elemento che può essere rimosso dalla coda è A

Si supponga che in uno stack S, inizialmente vuoto, vengano inseriti in successione gli elementi A, B e C. Si dica quale tra le seguenti affermazioni è corretta:
• per rimuovere A dallo stack è necessario rimuovere prima B e C
• per rimuovere B dallo stack è necessario effettuare due operazioni di pop
• il primo elemento che può essere rimosso dallo stack è C

Supponiamo che L è una linked-list che rappresenta una sequenza di numeri interi non negativi, tutti distinti tra loro, e ordinati in senso crescente (cioè dal più piccolo al più grande). Quale delle seguenti affermazioni è corretta?
• per stabilire se il numero 20 è presente nella sequenza è sufficiente esaminare al più 21 nodi della lista
• per stabilire se il numero 0 è presente nella sequenza è sufficiente esaminare un solo nodo della lista (il primo)
• per stabilire se il numero 10 è presente nella sequenza è sufficiente esaminare al più 11 nodi della lista

Supponiamo che A rappresenta un array di numeri interi positivi, tutti distinti tra loro, e ordinati in senso decrescente (cioè dal più grande al più piccolo). Quale delle seguenti affermazioni è sicuramente errata?
• la somma dei numeri contenuti nell'array è minore del numero contenuto nella prima cella dell'array stesso
• la prima cella dell'array contiene un numero minore di quello contenuto nell'ultima cella
• l'ultima cella dell'array contiene un numero maggiore di quello contenuto nella prima cella

Supponiamo che A rappresenta un array di numeri interi positivi, tutti distinti tra loro, e ordinati in senso crescente (cioè dal più piccolo al più grande). Quale delle seguenti affermazioni è sicuramente errata?
• la quarta cella dell'array contiene il numero 2
• la terza cella dell'array contiene il numero 2
• la seconda cella dell'array contiene il numero 1

Supponiamo che A rappresenta un array di numeri interi positivi, tutti distinti tra loro, e ordinati in senso crescente (cioè dal più piccolo al più grande). Supponiamo inoltre che la terza cella dell'array A contiene il numero 3. Quale delle seguenti affermazioni è sicuramente errata?
• la prima cella dell'array contiene il numero 2
• la quinta cella dell'array contiene il numero 4
• la quarta cella dell'array contiene il numero 2

La cancellazione di un elemento x da un array A, che non sia l'ultimo, comporta
• lo spostamento all'indietro di 10 elementi di A se x è il quinto elemento di A e A contiene 15 elementi
• lo spostamento all'indietro di 5 elementi di A se x è il decimo elemento di A e A contiene 15 elementi
• lo spostamento all'indietro di tutti gli elementi di A che seguono x

L'inserimento di un elemento x in un array ordinato A comporta
• lo spostamento in avanti di 5 elementi di A se A contiene 10 elementi e solo 5 di questi seguono x nel dato ordinamento
• lo spostamento in avanti di 5 elementi di A se A contiene esattamente 5 elementi che seguono x nel dato ordinamento
• lo spostamento in avanti dell'ultimo elemento di A se A contiene elementi che seguono x nel dato ordinamento
• lo spostamento in avanti di tutti gli elementi di A che seguono x nel dato ordinamento (se ce ne sono)

In una linked list
• i dati sono memorizzati in blocchi, chiamati nodi, non necessariamente contigui
• i dati sono memorizzati in blocchi, chiamati nodi, in cui ogni blocco (tranne l'ultimo) contiene un puntatore al blocco successivo
• i dati sono memorizzati in blocchi, chiamati nodi, collegati mediante dei puntatori

Un database relazionale è costituito da
• un insieme di tabelle
• un insieme di relazioni

In un database relazionale le colonne di una tabella sono anche chiamate
• attributi
• campi

In un database relazionale una tabella è costituita da
• un insieme di record
• un insieme di righe
• un insieme di tuple

Quale tra le seguenti affermazioni, riguardanti le tabelle relazionali, è corretta?
• una chiave di una tabella relazionale può essere formata da uno o più campi
• il risultato di una query su una tabella relazionale è una tabella relazionale creata dinamicamente
• una tabella non può contenere due distinte righe corrispondenti ad una stessa chiave (della tabella)

Quale delle seguenti è una struttura di tipo reticolare?
• Albero
• Grafo

La sigla LIFO è acronimo di
• List In First Out

La sigla FIFO è acronimo di
• First in First Out

Quale delle seguenti affermazioni esprime un fatto certo riguardante una struttura dati lineare di tipo FIFO:
• se nella struttura vengono inseriti in successione due elementi A e B, allora per poter usare B è necessario rimuovere prima A
• viene usato per primo l'elemento inserito per primo

Quale delle seguenti affermazioni esprime un fatto certo riguardante una struttura dati lineare di tipo LIFO:
• se nella struttura vengono inseriti in successione due elementia A e B, allora per poter usare A è necessario rimuovere prima B
• viene usato per primo l'elemento inserito per ultimo

Lo schema di una tabella relazionale è
• l'insieme degli attributi della tabella
• un insieme di attributi della tabella
• l'insieme dei campi della tabella
• un insieme di campi della tabella

Nel contesto dei Database Relazionali, la sigla SQL è acronimo di
• Structured Query Language

La sigla SQL
• è acronimo di Structured Query Language
• indica un linguaggio per gestire le basi di dati relazionali
• indica un linguaggio con il quale è possibile effettuare query sulle basi di dati relazionali

Nel contesto dei Database Relazionali, la sigla QL
• individua un insieme di comandi per la realizzazione di query nei database
• è acronimo di Query Language

Nel contesto dei Database Relazionali, la sigla DDL
• individua un insieme di comandi per la creazione e la rimozione di tabelle in un database
• è acronimo di Data Definition Language

Nel contesto dei Database Relazionali, la sigla DML
• individua un insieme di comandi per inserire, rimuovere e aggionare record nelle tabella dei database
• è acronimo di Data Manipulation Language

L comando ''CREATE TABLE Persone ([Nome] text:30, [Cognome] text:30)'' permette di
• creare una nuova tabella il cui schema è Persone(Nome,Cognome)
• creare una nuova tabella i cui campi sono ''Nome'' e ''Cognome''
• creare una nuova tabella di nome ''Persone'' e formata da due campi
• creare una nuova tabella il cui campo ''Nome'' contiene stringhe di testo lunghe al più 30 caratteri

Supponiamo che L sia una linked-list che rappresenta una sequenza di numeri interi positivi, tutti distinti tra loro, e ordinati in senso crescente (cioè dal più piccolo al più grande). Quale delle seguenti affermazioni è corretta?
• per stabilire se il numero 10 è presente nella sequenza è sufficiente esaminare al più 10 nodi della lista
• per stabilire se il numero 1 è presente nella sequenza è sufficiente esaminare un solo nodo della lista (il primo)
• per stabilire se il numero 20 è presente nella sequenza è sufficiente esaminare al più 20 nodi della lista

Si supponga di aver definito una classe (Class) di nome Triangolo dotata degli attributi Base e Altezza e del metodo Area(), dal significato più ovvio. Si assuma inoltre che TRI sia un'istanza della suddetta classe che rappresenta un certo triangolo. Quale delle seguenti affermazioni è corretta?
• l'istruzione TRI.Base = TRI.Base + 10 permette di incrementare di 10 la base del triangolo
• 'istruzione TRI.Base = TRI.Base + TRI.Area() permette di incrementare la base del triangolo di un valore pari alla sua area
• l'istruzione TRI.Base = TRI.Base + TRI.Altezza permette di incrementare la base del triangolo di un valore pari alla sua altezza

Si supponga di aver definito una classe (Class) di nome Triangolo dotata degli attributi Base e Altezza, dal significato più ovvio. Quale delle seguenti istruzioni permette di creare un'istanza della classe Triangolo di nome TRI?
• Triangolo TRI = new Triangolo()

Si supponga che ''Persone(Nome, Cognome)'' rappresenti lo schema di una tabella in un database. Quale delle seguenti istruzioni SQL permette di rimuovere dalla tabella tutti i record corrispondenti a persone il cui cognome è Rossi?
• DELETE FROM Persone WHERE Cognome = 'Rossi'

Si supponga che \'\'Persone(Nome, Cognome)\'\' rappresenti lo schema di una tabella in un database. Quale delle seguenti istruzioni SQL permette di inserire nella tabella il record corrispondente ad una persona il cui nome è Paolo e il cui cognome è Rossi?
• INSERT INTO Persone ('Paolo','Rossi')

Supponiamo che un database relazionale contenga una tabella individuata dallo schema ''Studenti(Nome, Cognome, Matricola)'' e che rappresenta l'insieme degli studenti iscritti ad un certo Corso di Laurea. Quale delle seguenti affermazioni, riguardanti comandi SQL, è corretta?
• il comando SELECT from Studenti WHERE Nome='Ciccio' permette di selezionare dalla tabella tutti i record corrispondenti a studenti il cui nome è ''Ciccio''
• il comando DELETE from Studenti WHERE Nome='Ciccio' permette di rimuovere dalla tabella tutti i record corrispondenti a studenti il cui nome è ''Ciccio''
• il comando DROP TABLE Studenti permette di rimuovere dal database la tabella Studenti

Si supponga che ''Persone(Nome, Cognome, Età)'' rappresenti lo schema di una tabella in un database. Quale delle seguenti istruzioni SQL permette di modificare la tabella in maniera tale che ad ogni persona di cognome Rossi venga associata un'età di 30 anni?
• UPDATE Persone SET Età = 30 WHERE Cognome = 'Rossi'

Una lista può essere realizzata usando
• una struttura statica ad accesso diretto chiamata vettore
• una struttura dinamica ad accesso sequenziale chiamata linked list
• una struttura statica ad accesso diretto chiamata array
• una struttura dinamica ad accesso sequenziale chiamata lista concatenata

Capitolo 1
04. Il sistema di elaborazione
La sequenza di istruzioni in linguaggio macchina:
load R02, 4000
load R03, 4004
add R01, R02, R03
load R02, 4008
mul R01, R01, R02
store R01, 4008
a quale tra le seguenti istruzioni potrebbe corrispondere?
• c = (a + b) * c

La sequenza di istruzioni in linguaggio macchina:
load R02, 2000
load R03, 2004
mul R04, R02, R03
load R02, 2000
add R01, R01, R02
store R04, 2008
a quale tra le seguenti istruzioni potrebbe corrispondere?
• c = a * b

La sequenza di istruzioni in linguaggio macchina:
load R02, 4000
load R03, 4004
mul R01, R02, R03
load R02, 4000
add R01, R01, R02
store R01, 4008
a quale tra le seguenti istruzioni potrebbe corrispondere?
• b = (a * c) + a

La sequenza di istruzioni in linguaggio macchina:
load R01, 1033
load R05, 1004
add R02, R01, R03
load R01, 4008
add R02, R02, R02
store R02, 1033
a quale tra le seguenti istruzioni potrebbe corrispondere?
• c = c + b + a
• a = a + b + c

Il registro contenuto all'interno dell'unità di controllo della CPU, denominato PSW, contiene
• l'informazione relativa all'esito delle operazioni eseguite dalla CPU

Indicare quali tra le seguenti affermazioni sono vere
• la memoria cache è una memoria elettronica
• la memoria centrale è una memoria RAM
• alcune memorie di massa sono memorie elettroniche
• alcune memorie di massa sono memorie ROM
• la memoria cache è una memoria RAM
• la memoria centrale è una memoria elettronica
• I registri sono memorie RAM
• la memoria di massa può essere una memoria ROM

L'isturzione load X, Y :
• trasferisce il contenuto della cella Y nel registro X

L'istruzione add X, Y, Z
• somma il contenuto dei registri Y e Z e copia il risultato in X

L'istruzione store X, Y
• trasferisce il contenuto del registro X nella cella di memoria Y

La memoria di massa
• è una memoria esterna alla CPU
• è una memoria esterna al calcolatore
• mantiene l'informazione in modo permanente

La memoria cache
• è una memoria volatile
• è una memoria non permanente
• è una memoria integrata nel chip della CPU
• è un memoria interna al calcolatore

La memoria centrale
• è una memoria esterna alla CPU
• è una memoria interna al calcolatore
• mantiene l'informazione in modo non permanente

La velocità di trasferimento della memoria
• viene detta anche larghezza di banda
• si misura in bit al secondo
• viene detta anche transfer rate
• si misura in byte al secondo
• corrisponde alla quantità di dati trasferiti nell'unità di tempo da o verso la memoria

La frequenza di trasferimento del bus si misura in
• MT/s (Milioni di Trasferimenti al secondo)

Il tempo d\'accesso alla memoria (access time) è definito come
• l'intervallo tra il momento in cui una richiesta arriva alla memoria e l'istante in cui la memoria termina il proprio compito

il tempo di ciclo di memoria viene valutato
• sommando al tempo di accesso l'intervallo di tempo che deve trascorrere prima che possa essere effettuato un nuovo accesso

Un bus indirizzi a 32 bit permette di indirizzare fino a
• 4 Gb

Quali tra i seguenti possono essere considerati degli svantaggi dell'uso di una architettura basata sul bus
• l'uso in mutua esclusione del bus
• l'utilizzo di un unico bus al crescere del numero di dispositivi
• il sovraccarico della CPU
• Il limite alla capacità di trasferimento dei dati

In Informatica l'acronimo C.P.U. sta per
• Central Processing Unit

Una CPU con una frequenza di 1300 MHz:
• invia un segnale 16 Milioni di volte al secondo

La proprietà di estendibilità nell'uso del bus permette di
• collegare nuovi dispositivi tramite una interfaccia al bus
• aggiungere nuovi dispositivi in modo semplice

Una CPU con una frequenza di 16 MHz
• invia un segnale 16 Milioni di volte al secondo

Quando si realizza un'accesso alla memoria tramite le linee di bus?
• quando si trasferisce l'indirizzo della cella che contiene l'istruzione da eseguire
• quando si trasferisce l'istruzione da eseguire
• quando si trasferisce il dato da leggere

Il registro contenuto all'interno dell'unità di controllo della CPU, denominato IR, contiene
• il contenuto del bus dati

Il registro contenuto all\'interno dell\'unità di controllo della CPU, denominato PC, contiene
• l'indirizzo dell'istruzione corrente

Il registro contenuto all'interno dell'unità di controllo della CPU, denominato PSW, contiene
• l'informazione relativa all'esito delle operazioni eseguite dalla CPU

In base a quali di questi principi vengono eseguite le istruzioni che la CPU è in grado di interpretare?
• i contenuti della memoria sono indirizzati in base alla loro posizione
• le istruzioni vengono eseguite in modo sequenziale
• dati è istruzioni sono memorizzati in una stessa memoria

In un calcolatore in cui il collegamento tra i dispositivi è basato sui concetti di bus, master e slave si ha che
• un dispositivo slave non può accedere autonomamente al bus
• il master sincronizza con segnali di controllo i dispositivi che devono comunicare
• il dispositivo master controlla l'accesso al bus
• ogni trasferimento di dati avviene sotto la supervisione del master

Quali dei seguenti sottogruppi fanno parte delle linee di bus?
• bus dati
• bus di controllo
• bus indirizzi

Quali tra le seguenti relazioni sono vere
• 1 TB = 1024 GB
• 1 MB = 1024 KB
• 1 GB = 1024 MB
• 1 KB = 1024 byte

Quali tra i seguenti registri sono contenuti all\'interno del processore?
• Instruction Register (IR)
• Processor Status Word (PSW)
• Program Counter (PC)

La legge di Moore relativa al numero di trasistor integrati in un circuito afferma che
• tale numero raddoppia ogni 24 mesi

La frequenza di funzionamento del processore è determinata
• dalla frequenza del clock di sistema

Il nome del dispositivo A.L.U. contenuto all'interno della CPU è un acronimo che sta per
• Arithmetic Logic Unit

L'acronimo L.R.U. che identifica la strategia di gestione della memoria, sta per
• Last Recently Used

In Informatica quali dei seguenti acronimi sono corretti?
• IR sta per Instruction register
• PSW sta per Processor Status Word
• MB sta per Mega Byte
• ALU sta per Arithmetic Logic Unit
• PC sta per Program Counter
• CPU sta per Central Process Unit
• ROM sta per Read Only Memory
• WORM sta per Write Once Read Many
• RAM sta per Random Access Memory

Capitolo 2
05. I collegamenti con l'esterno
Quali tra i seguenti sono dei dispositivi di puntamento
• Joystick
• pointing stick
• gamepad
• touchpad
• track ball
• mouse

L'hard-disk all'interno di un calcolatore
• è un disco a tecnologia magnetica
• è alloggiato all'interno del disk-drive
• viene a volte denominato disco rigido
• è mantenuto sempre in rotazione
• viene a volte denominato disco fisso
• è costituito da più dischi sovrapposti

La trasmissione di dati tra interfaccia di ingresso/uscita e periferica si dice seriale quando
• un byte viene trasmesso un bit per volta

La trasmissione di dati tra interfaccia di ingresso/uscita e periferica si dice parallela quando
• tutti i bit di un byte vengono trasmessi parallelamente

Quali tra i seguenti sono degli standard utilizzati per i connettori nei moderni calcolatori
• USB è uno standard per le porte seriali
• Firewire è uno standard per le porte seriali
• RS-232 è uno standard per la connessione seriale
• Centronics è uno standard per la connessione parallela
• RJ45 è uno standard per la connessione di rete
• VGA è uno standard per la connessione Video

Una periferica
• è collegato al calcolatore attraverso un'interfaccia connessa al bus
• è un dispositivo che sta alla periferia del calcolatore
• può essere dedicato alla raccolta dei dati
• può essere dedicato alla presentazione dei dati

quali delle seguenti unità di misura vengono utilizzate per descrivere le prestazioni di una stampante
• ppm, pages per minute
• dpi, dots per inch

All'interno di un disco magnetico una traccia può essere definita come
• cerchi concentrici in cui vengono memorizzate le informazioni

Quali dei seguenti acronimi identifica un tipo di disco a tecnologia ottica
• DVD+RW
• DVD-WORM
• DVD-ROM
• DVD-RAM
• DVD-R
• DVD+R
• HD-DVD
• CD
• CD-R
• CD-ROM
• CD-WORM

Quali dei seguenti acronimi sono associati al corretto significato?
• CD sta per Compact Disk
• DVD sta per Digital Versatile Disk
• WORM sta per Write Once Read Many
• DVD-RW sta per Rewriteable-DVD
• DVD-R sta per Recordable DVD

In informatica l\'acronimo inglese W.O.R.M. sta per
• Write Once Read Many

Prima di utilizzare un disco magnetico è necessario formattarlo. Questa operazione consiste nel
• predisporre la struttura di tracce e settori del disco

Quali delle seguenti associazioni è corretta
• i dischi ottici sono periferiche di archiviazione
• il touchpad è una periferica d'ingresso
• il modem è una periferica di rete
• le memorie flash sono periferiche di archiviazione
• il video è una periferica d'uscita

Nell'ambito delle caratteristiche di un Video digitale, il termine profindità di colore indica
• il numero di bit utilizzati per ogni pixel
• il numero di colori utilizzabili per ogni pixel

Capitolo 3
06. Il sistema operativo
1)Il simbolo C: indica, generalmente
• Una memoria di massa
• Il disco rigido

2)La sigla MS-DOS
• indica un sistema operativo
• è acronimo di Microsoft Disk Operating System
• indica un sistema operativo con interfaccia a carattere

3)L'operazione di swapping
• viene usata per consentire ai processi di condividere l'uso della memoria RAM
• comporta il trasferimento di una parte dei dati relativi ad un processo dalla memoria centrale alla memoria di massa
• coinvolge hard-disk e memoria RAM
• coinvolge memoria centrale e memoria di massa

4)Quale'è l'effetto del comando CD.?
• non ha alcun effetto

5)Alla categoria del software di base appartengono
• il sistema operativo
• i driver di sistema
• sia il sistema operativo che i driver di sistema

6)Supponiamo che C:\CARTELLA1\CARTELLA2\dati.txt sia un nome completo (percorso assoluto) di un file. Quale tra le seguenti affermazioni è corretta?
• se la directory corrente è C:\CARTELLA1, dopo l'esecuzione del comando CD. la nuova la directory corrente sarà C:\CARTELLA1
• se la directory corrente è C:\CARTELLA1\CARTELLA2, dopo l'esecuzione del comando CD.. la nuova la directory corrente sarà C:\CARTELLA1
• la directory C:\CARTELLA1 è padre della directory C:\CARTELLA1\CARTELLA2
• il disco fisso contiene una directory di nome CARTELLA2 nella quale è presente un file di nome dati.txt
• il disco fisso contiene un file il cui filename è dati.txt
• la directory :\CARTELLA1\CARTELLA2 è figlio della directory C:\CARTELLA1

7)In merito alla politica di schedulazione dei processi denominata Round-Robin, possiamo dire che
• quando un processo esaurisce il suo quanto di tempo di utilizzo della CPU, viene posto nello stato di pronto
• ad ogni processo viene assegnato un certo quanto di tempo di utilizzo della CPU
• i processi vengono eseguiti a rotazione secondo un ordinamento di tipo FIFO

8)Quale'è l'effetto del comando DIR > lista.txt?
• redirige il risultato del comando DIR sul file lista.txt
• copia il risultato del comando DIR sul file lista.txt, annullando il vecchio contenuto del file

9)Secondo la struttura classica di un sistema operativo a livelli, si può affermare che
• il gestore della memoria si trova a livello immediatamente superiore del nucleo
• il nucleo si trova al livello più interno
• il File System si trova a livello immediatamente superiore del gestore delle periferiche
• il gestore delle periferiche si trova a livello immediatamente superiore del gestore della memoria

10)Quali tra le seguenti indica una transizione di stato corretta di un processo?
• esecuzione -> attesa
• attesa -> pronto
• esecuzione -> pronto
• pronto -> esecuzione

11)In quale dei seguenti stati può trovarsi un processo?
• stato di attesa
• stato di pronto
• stato di esecuzione

12)Riguardo ai permessi di accesso ad un file, possiamo dire che:
• il simbolo W indica permesso in scrittura
• il simbolo R indica permesso in lettura
• il simbolo X indica permesso di esecuzione
• i simboli W e X indicano, rispettivamente, permesso in scrittura e permesso di esecuzione

13)Il filename di un file
• è rappresentato da una stringa di testo che può contenere il carattere di punto
• è rappresentato da una stringa di testo
• è formato dal nome proprio del file eventualmente seguito da una estensione

14)Quale tra i seguenti indica un modulo di un sistema operativo?
• gestore della memoria
• gestore delle periferiche
• File System
• gestore del processore

15)Un driver di stampante
• consente la gestione della stampante
• si occupa di accodare i file da stampare nella directory di spooling
• è un componente software

16)I processi in stato di pronto e di attesa vengono gestiti
• mediante due distinte code di processi
• mediante due distinte liste di processi

16)La directory di spooling viene usata per
• gestire le operazioni di stampa
• accodare i file che devono essere stampati

17) Con il termine Area di Swap si intende:
• una parte della memoria di massa riservata per eseguire i processi
• una porzione dell'Hard Disk usata dai processi

18) Un controller
• consente di effettuare il trasferimento dei dati tra dispositivi hardware
• è un dispositivo hardware

19) Il Memory Manager (gestore della memoria) permette di
• gestire la memoria centrale facendola condividere ai vari processi
• assegnare ad ogni processo un proprio spazio di indirizzamento virtuale
• ridurre lo spazio richiesto da un processo mantenendo di volta in volta in memoria solo una porzione dei dati relativi al processo

20) La sigla FAT
• indica una tabella che viene caricata in RAM per velocizzare le operazioni di accesso ai file
• è acronimo di File Allocation Table
• indica una tabella che viene usata per consentire un rapido accesso ai blocchi che costituiscono i file

21) Una ACL (Access Control List)
• permette di gestire le modalità di accesso a un file da parte degli utenti
• specifica quali utenti possono accedere ad un determinato file e con quali permessi

22) Rispetto alla rappresentazione in forma di albero di file e directory nel file-system, quale delle seguenti affermazioni è corretta?
• ogni nodo interno dell'albero rappresenta una directory
• la directory root corrisponde al nodo di livello zero dell'albero
• ogni foglia dell'albero rappresenta un file
• nessun nodo interno all’albero rappresenta un file

23) Nel contesto del file system, la parola root indica:
• una directory che non è contenuta in nessuna altra directory
• la directory radice

24) Il gestore delle periferiche permette di
• far condividere ai vari processi l'utilizzo delle periferiche collegate al sistema
• gestire i problemi di conflitto nell'utilizzo delle periferiche da parte dei processi

25) Un i-node
• è una struttura dati usata per memorizzare i file
• può contenere indirizzi di blocchi di un file memorizzati su disco

26) La sigla MMU
• indica un dispositivo che consente ai processi di accedere correttamente alle proprie pagine logiche
• è acronimo di Memory Management Unit
• indica un dispositivo che permette la conversione di indirizzi di memoria virtuale in indirizzi fisici

27) Il Windows XP è
• un sistema operativo con interfaccia grafica
• un sistema operativo multitasking
• un sistema operativo

28) Quale delle seguenti affermazioni riguardanti programmi applicativi (PA) e sistemi operativi (SO) è corretta?
• un PA può accedere solo ad un insieme ristretto di risorse, mentre il SO ha accesso a tutte le risorse disponibili
• un PA non può stabilire in maniera autonoma quando e come usare una certa risorsa, mentre il SO funge da intermediario definendo l'ordine e il modo in cui le risorse vengono usate
• il SO può utilizzare tutte le istruzioni del processore, un PA no

29) Quando si memorizza un file su disco, il suo nome e la sua posizione vengono registrati:
• nella FAT
• nella FAT, la quale viene caricata in memoria RAM per velocizzare le operazioni sui file

30) Il comando CD..
• non ha alcun effetto se ci troviamo nella root
• consente di spostarsi dalla directory corrente alla directory padre

31) Una directory è
• un contenitore logico di file
• una cartella di file

32) Il File System
• gestisce le operazioni di lettura e scrittura sui file
• gestisce le operazioni sui file
• comprende un insieme di comandi per la creazione e l'accesso ai file

33) La memoria virtuale, associata ai processi
• consente l'esecuzione dei processi anche se richiedono meno memoria della RAM
• consente l'esecuzione dei processi anche se richiedono più memoria della RAM
• può essere maggiore della memoria RAM

34) Quale fra i seguenti indica un software applicativo?
• Media Player
• Microsoft Excel
• Microsoft Word
• Powerpoint
• Microsoft Works

35) Si verifica un page-fault quando:
• un processo tenta di accedere ad una sua pagina logica che non si trova in memoria centrale
• viene referenziata una pagina logica di un processo che non si trova attualmente in memoria centrale

36) Quale delle seguenti parole è sinonimo di \"collegamento\" (inteso come riferimento ad un oggetto del file-system)?
• Link
• shortcut
• Alias

37) Un operatore di redirezione è usualmente indicato con
• il simbolo <
• il simbolo >

38)Un processo viene posto nello stato di pronto quando
• termina il suo quanto di tempo di utilizzo della CPU
• viene completata una operazione di I/O precedentemente richiesta dal processo

39) Il context-swapping (o context-switch) si verifica quando
• un processo in esecuzione viene sospeso e un altro processo viene posto in esecuzione
• un processo transisce dallo stato di pronto allo stato di esecuzione e un altro processo viene sospeso
• un processo rilascia la CPU cedendola ad un altro processo

40) Quando si verifica un blocco critico
• si crea una catena circolare di processi cisacuno dei quali attende il rilascio di una risorsa da parte del processo che lo segue
• due o più processi rimangono bloccati in attesa di usare certe risorse

41) Si verifica una situazione di Starvation quando
• un processo non riesce ad accedere ad una risorsa perché la trova sempre impegnata
• un processo non ottiene mai di utlizzare una certa risorsa

42) Quale delle seguenti affermazioni indica una caratteristica comune dei sistemi multiprogrammati in time-sharing?
• un processo può rilasciare l'uso della CPU anche prima dello scadere del suo quanto di tempo, se in attesa di operazioni di I/O
• ogni processo utilizza in maniere esclusiva la CPU per un quanto di tempo, allo scadere del quale il sistema operativo decide se assegnare la CPU ad un altro processo
• in ogni istante più processi possono risiedere in memoria RAM
• il tempo di utilizzo della CPU da parte dei processi viene suddiviso in unità elementari chiamate quanti

43) Il Nucleo di un sistema operativo
• attua una politica di schedulazione dei processi
• interagisce direttamente con i dispositivi hardware
• gestisce le modalità di utilizzo della CPU da parte dei processi

44) In un sistema con una sola CPU
• è possibile eseguire un solo processo alla volta
• ogni processo utilizza la CPU in maniera esclusiva solo per un certo intervallo di tempo

45) Quando un processo esaurisce il suo quanto di tempo di utilizzo della CPU
• viene sospeso
• viene inserito nella coda dei processi pronti
• viene posto nello stato di pronto

Capitolo 4
07. Le reti di calcolatori
Cosa si intende per fattore di attenuazione di un canale di comunicazione?
• il rapporto tra la potenza del segnale in uscita e quella del segnale in ingresso

Supponiamo che il fattore di attenuazione di un canale di comunicazione sia pari a 0,25. Quale delle seguenti affermazioni è corretta?
• la potenza del segnale in ingresso è quattro volte quella del segnale in uscita
• la potenza del segnale in uscita è la quarta parte di quella del segnale in ingresso

Supponiamo che il fattore di attenuazione di un canale di comunicazione sia pari a 0,2. Quale delle seguenti affermazioni è corretta?
• la potenza del segnale in uscita è la quinta parte di quella del segnale in ingresso
• la potenza del segnale in ingresso è cinque volte quella del segnale in uscita

Supponiamo che il fattore di attenuazione di un canale di comunicazione sia pari a 0,5. Quale delle seguenti affermazioni è corretta?
• la potenza del segnale in ingresso è doppia di quella del segnale in uscita
• la potenza del segnale in uscita è la metà di quella del segnale in ingresso

Supponiamo che il fattore di attenuazione di un canale di comunicazione sia pari a 0,1. Quale delle seguenti affermazioni è corretta?
• la potenza del segnale in ingresso è dieci volte quella del segnale in uscita
• la potenza del segnale in uscita è la decima parte di quella del segnale in ingresso

Il modem, che viene interposto tra il calcolatore e la rete telefonica, consente
• la conversione del segnale analogico proveniente dalla linea telefonica in segnale digitale
• la conversione del segnale digitale proveniente dal calcolatore in segnale analogico

Il modem
• permette il collegamento ad Internet
• viene interposto tra il computer e la rete telefonica

In una rete di computer due calcolatori possono avere lo stesso indirizzo IP?
• no, perché altrimenti sarebbe impossibile identificare correttamente i due calcolatori

I simboli sorgente di un sistema di comunicazione sono A, B e C. Si supponga che i simboli B e C vengano trasmessi senza errori e che il simbolo A viene trasformato in B nel 20% dei casi e in C nel 5% dei casi. Si dica quali tra le seguenti probabilità condizionate è corretta:
• P(A|A) = 0,75
• P(C|A) = 0,05
• P(B|A) = 0,20

Un canale di comunicazione si comporta come un filtro passa-basso quando:
• non permette il passaggio di frequenze superiori ad una certa soglia massima
• la larghezza di banda del canale coincide con la massima frequenza che può transitare sul canale

Supponiamo che in un canale di comunicazione il segnale abbia una potenza 100000 volte superiore a quella del rumore. Quanto vale in dB il rapporto S/N (segnale/rumore)?
• 50 dB

Supponiamo che in un canale di comunicazione il segnale abbia una potenza 10000 volte superiore a quella del rumore. Quanto vale in dB il rapporto S/N (segnale/rumore)?
• 40 dB

Supponiamo che in un canale di comunicazione il segnale abbia una potenza 1000 volte superiore a quella del rumore. Quanto vale in dB il rapporto S/N (segnale/rumore)?
• 30 dB

Supponiamo che in un canale di comunicazione il rapporto S/N (segnale/rumore) sia pari a 10 dB. Quale delle seguenti affermazioni è corretta?
• la potenza del segnale è 10 volte superiore a quella del rumore
• il rapporto tra la potenza del segnale e quella del rumore è uguale a 10

Supponiamo che in un canale di comunicazione il rapporto S/N (segnale/rumore) sia pari a 20 dB. Quale delle seguenti affermazioni è corretta?
• il rapporto tra la potenza del segnale e quella del rumore è uguale a 100
• la potenza del segnale è 100 volte superiore a quella del rumore

Supponiamo che in un canale di comunicazione il rapporto S/N (segnale/rumore) sia pari a 30 dB. Quale delle seguenti affermazioni è corretta?
• la potenza del segnale è 1000 volte superiore a quella del rumore
• il rapporto tra la potenza del segnale e quella del rumore è uguale a 1000

Supponiamo che un canale di comunicazione abbia larghezza di banda B = 100Hz. Se il canale consente il passaggio di frequenze minime di almeno 5Hz, allora:
• il canale consente il passaggio di frequenze comprese tra i 100Hz e i 102Hz
• il canale consente il passaggio di frequenze comprese tra i 5Hz e i 105Hz
• il canale consente il passaggio di frequenze di 105HZ

Supponiamo che un canale di comunicazione abbia larghezza di banda B = 100Hz. Se il canale consente il passaggio di frequenze massime pari a 150Hz, allora:
• il canale consente il passaggio di frequenze comprese tra i 100Hz e i 105Hz
• il canale consente il passaggio di frequenze comprese tra i 50Hz e i 150Hz
• il canale consente il passaggio di frequenze di 60HZ

Il numero dei possibili indirizzi IP è:
• uguale a 2 elevato alla 32-esima potenza
• maggiore di 1.000.000

Si dica quale tra i seguenti rappresenta un indirizzo IP corretto:
• 10.10.10.10
• 255.0.180.10

Quale fra i seguenti non è un indirizzo IP valido?
• 255.255.2.256
• 212.260.12.15
• 255.255.2.280

Un indirizzo IP è generalmente formato da:
• 32 bit
• 4 byte

Il sistema che consente di conoscere l’indirizzo IP corrispondente ad un indirizzo simbolico è denominato
• DNS, acronimo di Domain Name System

Il flusso di informazione di una sorgente in un sistema di comunicazione è di 1Kbps. Quanti bit vengono emessi dalla sorgente in 3 secondi?
• 3072

Cosa si intende per potenza di un segnale?
• la potenza di un segnale è uguale al quadrato dell'ampiezza istantanea del segnale

La sigla TCP è acronimo di
• Transmission Control Protocol

La sigla WAN
• è acronimo di Wide Area Network
• indica una tipologia di rete di calcolatori
• indica una tipologia di rete di calcolatori ad estensione geografica

La sigla LAN
• è acronimo di Local Area Network
• indica una tipologia di rete di calcolatori ad estensione locale
• indica una tipologia di rete di calcolatori

La sigla MAN
• indica una tipologia di rete di calcolatori ad estensione metropolitana
• indica una tipologia di rete di calcolatori
• è acronimo di Metropolitan Area Network

Supponiamo che una sorgente adotti la tecnica basata sul bit di parità, codificando ogni simbolo che vuole trasmettere come un gruppo di 4 bit (compreso il bit di parità). Quale dei seguenti gruppi di bit corrisponde sicuramente ad un simbolo che giunge in maniera errata alla destinazione?
• 1101
• 0010
• 1110
Supponiamo che una sorgente adotti la tecnica basata sul bit di parità, codificando ogni simbolo che vuole trasmettere come un gruppo di 5 bit (compreso il bit di parità). Quale dei seguenti gruppi di bit corrisponde sicuramente ad un simbolo che giunge in maniera errata dalla destinazione?
• 11010
• 00111
• 11111

Quale unità di misura viene generalmente usata per descrivere la velocità di un modem?
• bps (bit per second)

Quale tra le seguenti indica una misura corretta della frequenza di un segnale periodico?
• numero di oscillazioni complete in un secondo
• numero di oscillazioni complete per unità di tempo
• Hertz

Quali delle le seguenti affermazioni relative all'indirizzo simbolico www.xxx.yyy.it è corretta?
• il dominio yyy.it è un sottodominio del dominio it
• il dominio xxx.yyy.it è un sottodominio del dominio it
• il dominio xxx.yyy.it è un sottodominio del dominio yyy.it
• yyy.it rappresenta il dominio di 2° livello
• xxx.yyy.it rappresenta il dominio di 3° livello

Quale delle seguenti affermazioni meglio esprime il risultato fondamentale ottenuto da H. Nyquist nel 1924?
• in assenza di rumore, un canale con larghezza di banda pari a B Hz può trasportare al più 2B simboli al secondo

Quale delle seguenti affermazioni relative a una rete di tipo punto-a-punto è corretta?
• i calcolatori sono collegati a coppie mediante linee di connessione dedicate (dirette)

Quale delle seguenti affermazioni relative a una rete di tipo broadcast è corretta?
• i calcolatori vengono connessi usando canali di comunicazione condivisi
• i messaggi inviati dai calcolatori vengono suddivisi in blocchi chiamati pacchetti
• ogni messaggio spedito da un calcolatore giunge a tutti gli altri calcolatori connessi dalla rete
• ogni calcolatore è individuato da un identificatore chiamato indirizzo di rete

In merito alla frequenza di un segnale periodico si può dire che:
• rappresenta il numero di oscillazioni complete del segnale in un secondo
• si misura in Hertz
• è inversa del periodo

Fanno parte dei mezzi di trasmissione guidati
• il cavo coassiale
• il doppino telefonico
• la fibra ottica

Si supponga che in un sistema di comunicazione i simboli sorgenti siano A e B e che A viene trasformato erroneamente in B nel 60% dei casi. Per ridurre l'incertezza, viene adottato il protocollo secondo cui la sorgente raddoppia ogni simbolo che emette (cioè, una A sarà emessa come AA e una B come BB). Quale è, in percentuale, il numero dei casi in cui il simbolo A viene ricevuto in maniera errata?
• nel 36 per cento dei casi

Si supponga che in un sistema di comunicazione i simboli sorgenti siano A e B e che A viene trasformato erroneamente in B nel 20% dei casi. Per ridurre l'incertezza, viene adottato il protocollo secondo cui la sorgente raddoppia ogni simbolo che emette (cioè, una A sarà emessa come AA e una B come BB). Quale è, in percentuale, il numero dei casi in cui il simbolo A viene ricevuto in maniera corretta?
• nel 96 per cento dei casi

Si supponga che in un sistema di comunicazione i simboli sorgenti siano A e B e che A viene trasformato erroneamente in B nel 10% dei casi. Per ridurre l'incertezza, viene adottato il protocollo secondo cui la sorgente raddoppia ogni simbolo che emette (cioè, una A sarà emessa come AA e una B come BB). Quale è, in percentuale, il numero dei casi in cui il simbolo A viene ricevuto in maniera corretta?
• nel 99 per cento dei casi

Un segnale periodico s(t) compie una oscillazione completa ogni 10 secondi. Quale tra le seguenti indica la frequenza corretta del segnale?
• 0,1 Hertz
• 1/10 Hz
• 0,1 Hz

SEZIONE : 08. Il linguaggio HTML
Cosa significa la sigla HTML?
• HyperText Markup Language

Con quale delle seguenti coppie di simboli viene racchiuso un tag HTML?
• < >

A cosa serve l'attributo ''alt'' all'interno del tag <img alt=''TEXT'' src=''IMAGE''>?
• serve a specificare un testo alternativo (TEXT) che verrà visualizzato al posto dell'immagine IMAGE fintanto che essa non viene completamente caricata dal browser o nel caso in cui non lo sia affatto

A cosa serve l'attributo ''title'' all'interno del tag <img title=''TEXT'' src=''IMAGE''>?
• serve a specificare una breve descrizione (TEXT) dell'immagine IMAGE che verrà visualizzata non appena il cursore del mouse si sofferma sull'immagine stessa

Quali delle seguenti coppie di tag HTML permette di visualizzare in formato barrato il testo da essi racchiuso?
• <strike></strike>

Quali delle seguenti coppie di tag HTML permette di visualizzare in formato grassetto il testo da essi racchiuso?
• <b></b>

Quali delle seguenti coppie di tag HTML permette di visualizzare in formato corsivo il testo da essi racchiuso?
• <i></i>

Quali delle seguenti coppie di tag HTML permette di visualizzare in formato sottolineato il testo da essi racchiuso?
• <u></u>

Quale dei seguenti tag HTML permette di iniziare un novo paragrafo di testo?
• <p>

Quale dei seguenti tag HTML permette di iniziare un nuovo paragrafo con testo allineato a destra?
• <p align=''right''>

Quale dei seguenti tag HTML permette di iniziare un nuovo paragrafo con testo allineato a sinistra?
• <p align=''left''>

Quale dei seguenti tag HTML permette di iniziare un nuovo paragrafo con testo giustificato?
• <p align=''justify''>

Quali delle seguenti coppie di tag HTML permette di visualizzare in apice (superscript) il testo da essi racchiuso
• <sup></sup>

Quali delle seguenti coppie di tag HTML permette di visualizzare in pedice (subscript) il testo da essi racchiuso?
• <sub></sub>

Quale delle seguenti stringhe corrisponde alla rappresentazione esadecimale del colore BIANCO?
• FFFFFF

Quale delle seguenti stringhe corrisponde alla rappresentazione esadecimale del colore NERO?
• 000000

Quale delle seguenti stringhe corrisponde alla rappresentazione esadecimale del colore ROSSO?
• FF0000

Quale delle seguenti stringhe corrisponde alla rappresentazione esadecimale del colore VERDE?
• 00FF00

Quale delle seguenti stringhe corrisponde alla rappresentazione esadecimale del colore BLU?
• 0000FF

Quale attributo bisgona inserire nel tag affinché il colore del testo dell'intera pagina HTML sia rosso?
• text=''red''

Quale attributo bisgona inserire nel tag affinché il colore di sfondo della pagina HTML sia rosso?
• bgcolor=''red''

Supponiamo di voler inserire all'interno di una pagina HTML un link alla pagina di nome prova.html che si trova nella stessa directory della prima. Il testo del link deve "link di prova". Quale dei seguenti tag bisogna utilizzare?
• <a href=''prova.html''>link di prova</a>

Supponiamo di voler inserire all'interno di una pagina HTML un link alla pagina di nome prova.html la quale è contenuta nella directory padre di quella in cui si trova la prima. Il testo del link deve essere "link di prova". Quale dei seguenti tag bisogna utilizzare?
• <a href=''../prova.html''>link di prova</a>

Quale dei seguenti tag HTML permette di iniziare una nuova riga all'interno di un elenco ordinato?
• <li>

Quale dei seguenti attributi occorre inserire all'interno del tag <body> affinché i link attivi vengano visualizzati di colore ROSSO?
• alink=''red''

Quale dei seguenti attributi occorre inserire all'interno del tag <body> affinché i link non visitati vengano visualizzati di colore ROSSO?
• link=''red''

Quale dei seguenti attributi occorre inserire all\'interno del tag <body> affinché i link visitati vengano visualizzati di colore ROSSO?
• vlink=''red''

Quale dei seguenti tag HTML permette di iniziare un elenco ordinato?
• <ol>

Quale dei seguenti tag HTML permette di iniziare un elenco non ordinato?
• <ul>

Quale dei seguenti tag HTML permette di iniziare un nuovo elenco ordinato in cui le righe sono numerate progressivamente con numeri romani maiuscoli?
• <ol type=''I''>

Quale dei seguenti tag HTML permette di iniziare un nuovo elenco ordinato in cui le righe sono numerate progressivamente con numeri romani minuscoli?
• <ol type=''i''>

Quale dei seguenti tag HTML permette di iniziare un nuovo elenco ordinato in cui le righe sono numerate progressivamente con le lettere maiuscole dell'alfabeto (A,B,C,...)?
• <ol type=''A''>

Quale dei seguenti tag HTML permette di iniziare un nuovo elenco ordinato in cui le righe sono numerate progressivamente con le lettere minuscole dell\'alfabeto (a,b,c,...)?
• <ol type=''a''>

Quale dei seguenti tag HTML permtette di iniziare un nuovo elenco non ordinato in cui ogni riga è preceduta da un cerchietto vuoto?
• <ul type=''circle''>

Quale dei seguenti tag HTML permtette di iniziare un nuovo elenco non ordinato in cui ogni riga è preceduta da un pallino pieno?
• <ul type=''disc''>

Quale dei seguenti tag HTML permtette di iniziare un nuovo elenco non ordinato in cui ogni riga è preceduta da un quadratino pieno?
• <ul type=''square''>

Quale dei seguenti attributi occorre inserire all'interno del tag <td> (tag di definizione di celle) affinché la cella da esso individuata ricopra 3 colonne nella relativa tabella?
• colspan=''3''

Quale dei seguenti attributi occorre inserire all\'interno del tag <td> (tag di definizione di celle) affinché la cella da esso individuata ricopra 3 righe nella relativa tabella?
• rowspan=''3''

Supponiamo di voler inserire all'interno di una pagina HTML un'immagine di nome image.gif che si trova nella stessa directory della pagina HTML. Quale dei seguenti tag bisogna utilizzare?
• <img src=''image.gif''>

Supponiamo di voler inserire all'interno di una pagina HTML un'immagine di nome image.gif la quale è contenuta nella directory padre di quella in cui si trova la pagina HTML. Quale dei seguenti tag bisogna utilizzare?
• <img src=''../image.gif''>

Quale dei seguenti tag HTML non ha un corrispondente tag di chiusura?
• <br>

Quale dei seguenti comandi permette di inserire il commento ''questo è un commento'' in una pagina HTML?
• <!--questo è un commento-->

Quale dei seguenti attributi occorre inserire nel tag <table> per creare una tabella il cui bordo abbia uno spessore di 5 pixel?
• border=''5''

Quale dei seguenti tag HTML permette di iniziare una nuova cella all'interno di una riga in una tabella?
• <td>

Quale dei seguenti tag HTML permette di iniziare una nuova riga all'interno di una tabella?
• <tr>

Quale dei seguenti tag HTML permette di inserire una linea orizzontale in una pagina WEB suddividendola in due parti?
• <hr>

Quale delle seguenti coppie di tag identifica il "corpo" di una pagina HTML?
• <body></body>

Quale dei seguenti formati di file-immagine è possibile includere in una pagina HTML?
• Png
• Gif
• Jpg


 

Fonte: http://www.soqquadro.org/public/redazione/appunti/inflingfaro0708.rtf

Domande di informatica con relative risposte esatte
Prof.Faro

Autore del testo: non indicato nel documento di origine

 

Informatica domande e risposte

 

 

Visita la nostra pagina principale

 

Informatica domande e risposte

 

Termini d' uso e privacy

 

 

 

 

Informatica domande e risposte