IC3 - SIM Living Online

Page 1

Test modulo Living Online per il conseguimento della Certificazione IC3 1. Quali problemi pratici può prendere qualsiasi utente per difendere la propria riservatezza online? (2 risposte) 9 Impostare su ‘Alta’ l’impostazione di protezione su Internet del Browser Utilizzare il ‘parent control’per limitare gli accessi a determinati siti web Usare un ‘handle’o un nome in codice mentre si partecipa ad un gruppo di conversazione Rimanere collegati ad Internet per un massimo di 30 minuti alla volta 9 Dare il proprio indirizzo di posta elettronica solo a persone conosciute 2. In Outlook Express crea il nuovo messaggio di posta elettronica (Usare il tipo di messaggio predefinito) 9 File Æ Nuovo Æ Messaggio di Posta Elettronica 3. In Outlook Express trovare automaticamente ogni messaggio di posta elettronica in arrivo che contenga le parole ‘OSSERVAZIONI’ 9 Pigia su

Æ Scrivi OSSERVAZIONI nella casella Cerca e premi INVIO

4. Cosa devi scrivere nella casella di un motore di ricerca per trovare siti Web che cotengano le parole chiave “PIANETA” e “RISCALDAMENTO” poste vicino o separate in qualsiasi punto della frase? 9 Digitare PIANETA RISCALDAMENTO Æ premere Cerca! 5. Quali sono i file più importanti di cui fare regolarmente una copia di back-up? 9 File di dati dall’utente. File di applicazione. File del sistema operativo. Driver della stampante e file di utilità. 6. Cosa significa il simbolo del lucchetto che appare in basso nella finestra del browser?

Il sito Bloccato e l’utente non vi può accedere Il sito è protetto dagli accessi non autorizzati da parte dei minori 9 Il browser comunica con il sito Web usando comunicazioni codificate. Il browser sta impedendo comunicazioni non autorizzate vengano visualizzate sullo schermo.


7. Quale periferica di input si trova MOLTO probabilmente in un computer da casa e non in un computer usato in ufficio?

Mouse 9 joystick. tastiera. microfono. 8. Qual è la causa più comune di violazione della protezione dei dati da parte degli ‘hacker’ e di altre persone non autorizzate?

Inadeguata protezione dell’edificio Inadeguata protezione fisica dell’hardware del computer. Sabotaggio da parte di dipendenti insoddisfatti all’interno dell’azienda. 9 Protezione inadeguata delle password da parte dei dipendenti dell’azienda.

9. Quale di queste seguenti opzioni è quella relativa ad una persona il cui indirizzo di posta elettronica è ‘REMY@HARLSON.EDU’?

E’una persona il cui cognome è REMY e accede ad Internet tramite un azienda il cui nome è HARLSON. 9 E’ una persona il cui cognome è REMY e accede ad Internet tramite una scuola il cui nome è HARLSON. E’una persona il cui cognome è HARLSON e accede ad Internet tramite un azienda il cui nome è REMY. E’una persona il cui cognome è HARLSON e accede ad Internet tramite una scuola il cui nome è REMY. 10. Tutti i seguenti file come allegati potrebbero contenere virus tranne ….. 9 Un file di testo denominato ‘LIST.TXT’ Un file di applicazione denominato ‘NEWGAME.EXE’ Un file sorgente di programmazione denominato ‘GETNEWS.VBS’ Un file creato da un elaboratore di testo denominato ‘SCHEDULE.DOC’. 11. Quali parole chiave in un motore di ricerca sarebbero più efficaci per ricercare informazioni su una pubblicazione chiamata ‘The Forsyth Report on Educational Computing’

Forsyth Education Computing 9 Forsyth Report Educational Computing 12. Quale delle seguenti tecnologie è più utile per un utente non vedente 9 Riconoscimento vocale Reti senza fili. www.oxfirm .it

2


Interfaccia grafica Mouse e tastiera ergonomici 13. Se navigando online con Internet Explorer voglio creare un ‘segnalibro’ con il nome TEMPO aggiungendolo ai preferiti in una cartella denominata RICERCA cosa devo fare? 9 Preferiti Æ Aggiungi ai Preferiti… Æ nella casella nome scrivi TEMPO Æ digita su Nuova Cartella…Æ scrivi il nome RICERCA Æ premi su OK 14. Nell’inviare questa mail quali nomi appariranno nell’elenco CC: quando James Takasha visualizzerà questo messaggio di posta elettronica?

9 Andre Salvatori 15. Associa ogni componente alla sua descrizione

16. Associa ciascuna Definizione di rete accanto alla corrispondente descrizione

www.oxfirm .it

3


17. Associare gli URL di un sito Web con la descrizione più probabile:

18. Quale affermazione riguardante la riservatezza dei computer sul luogo di lavoro è vera?

Un datore di lavoro può controllare l’uso di Internet e della posta elettronica da parte del dipendente 9 I diritti di un dipendente alla riservatezza del proprio computer sul posto di lavoro sono chiaramente tutelati dalla legge Un datore di lavoro può controllare o ispezionare qualsiasi apparecchiatura o dato usato da un dipendente al lavoro Un dipendente ha diritto di utilizzare per uso personale le risorse informatiche dell’azienda al di fuori dell’orario di lavoro 19. Associare gli elementi che compongono i messaggi di posta elettronica alla giusta descrizione:

20. Quale affermazione è più precisa con riferimento alle maillist, BBS o SIG CON MODERATORE?

Sono aperti a tutti gli utenti e non hanno regole o direttive di massima Consentono l’invio di qualsiasi messaggio alla lista o al gruppo Sono accessibili solamente mediante l’iscrizione a pagamento 9 Talvolta eliminano i messaggi ritenuti non pertinenti per il gruppo

www.oxfirm .it

4


21. Associa il dispositivo alla conseguenza per la salute da cui il dispositivo protegge

22. Internet contiene molti documenti pubblici destinati all’utilizzo gratuito da parte degli studenti. Tuttavia, se uno studente copia tale materiale in una composizione senza indicarne la paternità, si tratta di un esempio di: 9 plagio furto d’identità violazione del diritto d’autore violazione del marchio di fabbrica 23. Qual é la tecnologia che impiega i computer ‘dietro le quinte’ per rendere possibili i pagamenti mediante carta di credito?

Gestione di immagini digitali Scansione ottica 9 Lettura di bande magnetiche Processori “incorporati”in apparecchi magnetici 24. Quale rete normalmente NON necessita di una connessione fisica tra l’utente e la rete stessa affinché possa avvenire la comunicazione?

Internet 9 Rete di telefonia cellulare Rete telefonica standard Rete geografica di computer 25. Associa un dispositivo con il pericolo da cui deve proteggere:

www.oxfirm .it

5


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.