Abilità informatiche e Telematiche (3 CFU)
![]() |
![]() |
![]() |
Título del Test:![]() Abilità informatiche e Telematiche (3 CFU) Descripción: Risposte multiple per prepararsi all'esame di Abilità informatiche - SCEF Fecha de Creación: 2022/09/26 Categoría: Otros Número Preguntas: 210
|




Comentarios |
---|
NO HAY REGISTROS |
Quale tra questi non è un dispositivo di input?. Tastiera. Stampante. Mouse. Microfono. RAM è l'acronimo di. Random Access Memory. Random Only Memory. Read Access Memory. Read Only Memory. A quale numero binario corrisponde il numero decimale 104?. 1110000. 1101110. 1101000. 11111111. Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1: Poni il valore di contatore a 1 Passo 2: Ripeti i passi da 3 a 5 fino a che contatore > 10 Passo 3: Poni quadrato a contatore x contatore Passo 4: Stampa i valori di contatore e quadrato Passo 5: Aggiungi 1 a contatore Passo 6 Stampa "Fine". 9. 10. 11. 12. Quale dei seguenti frammenti di pseudocodice seleziona il maggiore tra A e B e lo pone in X: X=A; se A>B allora X=B;. se A>B allora X=B altrimenti X=A;. se B>A allora X=A altrimenti X=B;. X=B; se A>B allora X=A. Per il seguente algoritmo: Passo 1: Poni contatore = 1 Passo 2: RIpeti i passi da 3 e 5 fino a contatore > 5 Passo 3: Poni quadrato pari a contatore x contatore Passo 4: Stampa i valori di contatore e quadrato Passo 5: Aggiungi 1 a contatori Passo 6: Poni risultato pari a quadrato + contatore Passo 7 Stampa "Fine" Il valore finale assunto della variabile "risultato" è: 35. 25. 31. 30. Per il seguente algoritmo: Passo 1: Poni contatore = 5 Passo 2: Ripeti i passi da 3 e 5 fino a contatore > 22 Passo 3: Poni quadrato pari a contatore x contatore Passo 4: Stampa i valori di contatore a quadrato Passo 5: Aggiungi 1 a contatore Passo 6: Stampa "fine" Il tipo di istruzione presente al passo 2 è: un'istruzione condizionale. un'istruzione iterativa. un'istruzione di stampa. un'istruzione di uscita. Ipotizzando come input A=5 e B=7, il seguente algoritmo che valore stampa al passo 7? Passo 1: Leggi A,B Passo 2: X=0 Passo 3: Se B>A allora esegui il passo 4 Passo 4: X=B Passo 5: altrimenti esegui il passo 6 Passo 6: X=A Passo 7: Stampa X. 12. 7. 0. 5. Dati due numeri interi (A,B), per calcolare il minimo (MIN) e il massimo (MAX) si può utilizzare il seguente codice? Passo 1: Leggi A,B Passo 2: Poni MAX= A Passo 3: Poni MIN=B Passo 4: Se B>A allora esegui i passi da 5 a 6 Passo 5: MAX=B Passo 6: MIN=A Passo 7: Stampa MIN,MAX. Non so. Totalmente vero. Vero tranne il passo 4. Totalmente falso. Qualsiasi algoritmo può essere rappresentato tramite: Un diagramma di flusso. Un diagramma di stato. Un diagramma relazionale. Un diagramma ER. I registri sono: Dispositivi mobili. Piccoli dispositivi software. Hard Disk esterni. Celle di memoria. Un byte è: una sequenza di 100 bit. una sequenza di 10 bit. una sequenza di 8 bit. una sequenza di 8 byte. Quale tra questi non è un software?. Microsoft Windows 10. Microsoft Word. Acrobat Reader. Scanner. Cosa si intende con il termine hardware?. L'insieme dei software e delle componenti fisiche di un calcolatore. L'insieme dei programmi presenti in un calcolatore. L'insieme delle componenti fisiche e meccaniche di un calcolatore. Un calcolatore di vecchia generazione. Cosa si intende per Laptop?. un computer portatile. Un tipo di mainframe. Un computer molto potente. Uno smartphone. Quale tra questi non è un dispositivo di output?. Plotter. Mouse. Stampante. Monitor. la CPU, comunemente denominata processore, è: L'unità centrale di elaborazione. L'unità centrale di immagazzinamento dei dati. L'unità centrale di gestione delle periferiche. L'unità centrale di memorizzazione dei dati. Per rappresentare in binario il numero decimale 256 sono necessari: 10 bit. 9 bit. 7 bit. 8 bit. Il compito del chip BIOS è: Governare le procedure di avvio del computer. Governare l'accesso alle periferiche di I/O. Governare l'avvio del Sistema Operativo Windows. Governare l'accesso in lettura e scrittura alla memoria ROM. Quale dei seguenti componenti non è parte della CPU?. CU. Registri. ROM. ALU. A quale funzione è adibita la ALU all'interno della CPU?. Eseguire il controllo sullo svolgimento dei diversi processi. Immagazzinare i dati durante l'elaborazione. Coordinare lo scambio dei dati tra i diversi dispositivi. Eseguire i calcoli, le operazioni logiche e i confronti. Quale dei seguenti componenti è contenuta nel processore?. ROM. Scheda Video. RAM. ALU. In quale tipo di memoria viene salvato il Firmware?. Registri della CPU. Hard Disk. ROM. RAM. L'attuale architettura di un elaboratore è organizzata secondo il modello: della macchina di Harvard. della macchina di Pascal. della macchina di Thomas Turing. della macchina di Von Neumann. La frequenza di clock viene misurata in: HERTZ. VOLT. BYTE. WATT. Avendo a disposizione 6 bit qual è il valore massimo rappresentabile?. 63. 65. 32. 64. Nell'ambito dei linguaggi di alto livello, un interprete è: Un componente hardware per lo sviluppo delle applicazioni. Una periferica di elaborazione dati. Un programma. Un dispositivo hardware. Cos'è il bit?. Una sequenza di 8 bit. È un multiplo di 1 KB. Rappresenta l'unità di misura della quantità d'informazione. È una sequenza di 8 byte. la GUI: è l'interfaccia grafica di un software. é l'acronimo di Gun Unit Independent. è un'interfaccia hardware. è il componente software che permette l'avvio del computer. Quale tipo di estensione tra quelle seguenti viene usata da MS Excel?. .sxc. .xls. .exe. .doc. Un file con estensione .rar, indica. Un file di Microsoft Access. Un file cifrato. Un file ottenuto da stampa unione di Word. Un file compresso. Quale tipo di estensione tra quelle seguenti viene usata da MS PowerPoint?. .ppt. .pp. .ppx. .doc. Quale tipo di estensione tra quelle seguenti viene usata da MS Word?. .doc. .txt. .word. .xls. La frammentazione di un disco rigido è causata: Dalle frequenti scritture e rimozioni di file. Dall'usura del disco e da possibili guasti hardware. Da un malfunzionamento hardware. Dalla presenza di virus e file infetti. Per assicurare una corretta protezione dal virus, in presenza di un antivirus è necessario: Reinstallare frequentemente l'antivirus e la definizione dei virus. Aggiornare regolarmente la definizione dei virus. Evitare di consultare siti web sospetti. Configurare in maniera adeguata il modem di accesso a Internet. Per controllare i file e le cartelle del computer alla ricerca di virus si effettua solitamente: Una scansione. Una deframmentazione. Un debug. Una formattazione. Dove è posizionato di norma l'orologio di sistema in ambiente Windows?. A destra, sulla barra di applicazione. Nel menu Start. Sul desktop. A sinistra, sulla barra di applicazione. In un sistema Windows, nella barra del titolo di una finestra compaiono solitamente tre pulsanti: Minimizza, sposta, ingrandisci. Minimizza, ingrandisci, sposta. Riduci a icona, sposta, chiudi. Riduci a icona, ingrandisci, chiudi. Quale delle seguenti affermazioni in merito alla modalità Sospensione di Windows è falsa: in sospensione è possibile spegnere il computer. in sospensione il computer deve sempre e comunque rimanere acceso. la sospensione mette il computer in uno stato di risparmio energetico. Quando si desidera riprendere la normale attività basta premere un tasto qualunque (ad esempio "Invio"). Se apro una cartella cosa visualizzo nella barra del titolo della finestra?. il nome della cartella aperta. il percorso della cartella aperta. nulla. nulla, la barra del titolo non esiste. In una finestra dove è posizionata di norma la barra di scorrimento?. Solo in basso. A destra e/o in alto. solo a destra. A destra e/o in basso. Cosa presenta il Task Manager di Windows?. L'elenco dei processi e dei programmi in esecuzione, nonché prestazioni e utenti connessi. L'elenco delle applicazioni installate nel computer. La potenza della CPU. L'elenco delle periferiche installate su PC, la loro configurazione e il loro stato. Un file di sola lettura è: Un file che non può essere cancellato. Un file che può essere aperto solo dal proprietario. Un file che non può essere copiato. Un file che non può essere modificato. Per tagliare un file è possibile utilizzare la combinazione di tasti: Ctrl - C. Ctrl - T. Ctrl - F. Ctrl - X. I file in ambiente Windows sono strutturati in maniera: Gerarchica. A rete. Assiale. Lineare. Cosa si intende con il termine Path: É il percorso, quindi la sequenza di cartelle, per raggiungere un particolare file o cartella. È il percorso per raggiungere una particolare periferica hardware. È la stringa di caratteri che permette di identificare un sito web in rete del tipo www.nomesito.it. Un dispositivo per la ricerca di Cartelle e FIle. Quale di questi programmi è utile a comprimere/decomprimere un file?. Winzip. Acrobat Reader. MS word. WinRUR. Se in sistema WIndows, per ricercare un file, seleziono la stringa *.mp3, cosa avrò come risultato?. La stringa contiene un carattere speciale, quindi non produce risultati. Tutti i file mp3 che iniziano con il termine asterisco. Tutti i file mp3 presenti. il fie mp3 con nome *. Cosa si intende con il termine Backup, riferito a file e cartelle?. La procedura di masterizzazione di file e cartelle sui supporti rimovibili. La procedura di controllo, verifica e correzione dei file corrotti. La copia ai fini della sicurezza di dati e informazioni presenti in file e cartelle. La protezione di file e cartelle con tecniche sofisticate di crittografia. Il metodo più veloce per effettuare il backup di file e cartelle è: Rinominare i file regolarmente. Copiare i file e cartelle su un supporto rimovibile. Spostare file e cartelle in una cartella nascosta dal sistema. Copiare file e cartelle in una cartella del sistema protetta da password. Cos'è un file compresso?. Un file o cartella che contiene al suo interno altri file. Un file allegato di posta elettronica. Un file di dimensione minore rispetto all'originale. Un file che ha sempre estensione .rar. Per incollare un file è possibile utilizzare la combinazione tasti: Ctrl - C. Ctrl - V. Ctrl - I. Ctrl - X. La combinazione di tasti Ctrl - C dopo aver selezionato un file ne provoca: La copia. Il taglio. Lo spostamento. La cancellazione. Per annullare le ultime operazioni compiute su un documento Word posso: Premere la combinazione Alt - Canc. Premere la combinazione Ctrl - Y. Premere la combinazione Ctrl - Z. Premere il tasto Backspace. Per ripristinare un'azione annullata su un documento Word posso: Premere la combinazione Ctrl - T. Premere il Backspace. Premere la combinazione Ctrl - Y. Premere la combinazione Ctrl - X. In MS Word, cos'è l'interlinea?. La linea utilizzata per sottolineare il testo. Lo spazio presente tra un carattere e un altro. Lo strumento che permette di disegnare oggetti grafici (linee) in Word. Lo spazio presente fra una riga e la successiva. Qual è il vantaggio di un documento Word creato a partire da un modello?. La stesura del documento risulta più veloce e immediata. Il documento è facilmente importabile in altre applicazioni di Office Automation. Il documento finale occupa meno spazio sul disco. Il documento può essere editato completamente dall'autore partendo da un foglio bianco. In MS Word, la tabulazione serve per: Tabulare i numeri per inserire delle formule. A creare degli elenchi puntati. A creare delle tabelle. Ad incolonnare i dati e a dare un aspetto tabulare al documento. In MS Word la "stampa unione" è: Procedimento con il quale, a partire da un documento da una sorgente di dati, si ottengono una serie di stampe che hanno tutti struttura diversa, ma ognuno di esso ha dati uguali. Un procedimento con il quale, a partire da un documento da una sorgente di dati, si ottengono una serie di documenti che hanno tutte la stessa struttura, ma ognuno di essi ha dati diversi. La modalità per stampare con un unico comando tutti i documenti Word aperti in quel momento. La modalità di stampa di un documento che include tutte le pagine del documento stesso. In MS Excel la formula "conta.numeri" serve per: Contare le celle vuote in un'area di celle. Contare le celle piene in un'area di celle. La funzione conta numeri non esiste. Contare le celle che hanno dei numeri in un'area di celle. In MS Excel, se le celle da A1 a A20 tengono dei voti d'esame in trentesimi, indicare la formula che calcoli il numero di esami con voto maggiore di 24. =A1:A20^24. =CONTA(A1:A20; ">24"). =CONTA.SE(A1:A20; ">24"). =SOMMA.SE(A1:A20; ">24"). In MS Excel, se A1=8 e A2=4 cosa restituirà l'espressione =SE(A1>5; A1/A2; A1 + A2)?. 12. 2. FALSO. 0. In MS Excel, se nella cella A1 ho il testo "New" e nella cella A2 ho il testo "York", quale formula dovrò inserire nella cella A3 per avere la scritta "New York"?. =SOMMA(A1:A2). = A1+A2. = A1:A2. = A1&A2. In MS Excel, la formattazione condizionale si utilizza per: Verificare la presenza di errori grammaticali. Formattare opportunamente le celle in base a condizioni scelte dell'utente. Calcolare i risultati delle formule presenti in opportune celle in base a criteri logico-matematici. Imporre delle condizioni sull'utilizzo della cartella di lavoro. In MS Excel, come è possibile impostare il tipo di dato di una celle?. Non è possibile poiché Excel lo fa in automatico. Home-Paragrafo-Formato celle... Doppio click si una cella quindi Formato celle... Tasto destro su una cella - Formato celle.... In Ms Excel è possibile modificare il colore di sfondo di un grafico?. Sì, cliccando su "Formato serie dati..." e poi sulla voce Home. Sì, sezionando il grafico e modificando il colore del testo nel menu Home. Sì, scegliendo un nuovo grafico che abbia colori predefiniti differenti da quelli scelti in precedenza. Sì, agendo su "Formato area grafico...". In MS Excel formula "conta.vuote" serve per: Contare le celle che non contengono numeri ma solo testo in un'area di celle selezionata. Contare quante celle vuote ci sono nell'area di cella non selezionate. Contare le celle vuote in un'area di celle. Evidenziare la posizione della prima cella libera in un documento in cui molte celle sono occupate. In MS Excel, la formula =SOMMA(a1:a4;b1:b16,c5): Esegue la somma delle celle dalla a1 alla c5. Esegue la somma delle celle della a1 alla b16 e della cella c5. Esegui la somma delle celle dalla a1 alla a4, della b1 alla b16, della c5. È errata. Quale delle seguenti formule di MS Excel presenta un errore di sintassi ?. =CONTA.VALORI(A1:A20). =CONTA.SE(A1:A20). =SE(A1>A2;"vero";"falso"). =MEDIA(A1:A20). In MS Excel, A1 è un esempio di: Riferimento misto. Riferimento relativo. Riferimento generale. Riferimento assoluto. In MS Excel, una cella viene identificata da: Una lettera per la riga e un progressivo per la colonna. Un numero per la riga e un numero per la colonna. Una lettera per la riga e un numero per la colonna. Una numero per la riga e una lettera per la colonna. La procedura per rinominare un foglio Excel è: 1 clic destro sul nome del foglio quindi rinomina (e inserire nuovo nome). 1 clic sinistro sul nome del foglio quindi rinomina (e inserire nuovo nome). File - Salva con nome (e inserire nuovo nome). Modifica - Rinomina foglio di lavoro (e inserire nuovo nome). In MS Excel 2013/2016, di default, quanti fogli sono presenti in una nuova cartella di lavoro?. 3. 1. 2. 0. In un foglio di lavoro di MS Excel molto lungo è possibile bloccare la prima riga di intestazione?. no, è possibile bloccare solo la prima colonna. Sempre. Mai. Dipende dalla lunghezza del foglio di lavoro. In MS Excel, per effettuare una selezione di più celle non contigue tra loro è possibile: Non è possibile selezionare celle non contigue. Tenere premuto il tasto Alt e selezionare le celle una per volta. Selezionare con il mouse le celle tenendo premuto il tasto sinistro. Tenere premuto il tasto Ctrl e selezionare le celle una per volta. In MS Excel, una cartella di lavoro è composta da: Più file. Più celle. Un sottoinsieme di cartelle di lavoro. Più fogli di lavoro. In MS Excel, un foglio di lavoro è composto da: Più documenti. Più celle. Più foglio di lavoro. Più cartelle di lavoro. In MS Excel, una qualsiasi formula inserita nella barra della formula deve: Essere preceduta dal segno di : (due punti). Essere digitata direttamente (ad esempio SOMMA(A1:A10)...). Essere preceduta dal segno di = (uguale). Essere preceduta dal segno di # (cancelletto). In MS Excel, il messaggio di errore #DIV/0 indica: Che il riferimento di una cella non è valido. Che il risultato non entra nella cella. Che c'è un valore che non è disponibile per una cella formula. Che si sta tentando di fare una divisione per zero. In MS Excel, il messaggio di errore ####### indica: Che c'è un problema con uno dei numeri di una formula. Che il risultato non entra nella cella. Che è stato utilizzato un argomento di tipo sbagliato. Che Excel non riconosce un parte del testo di una formula. In MS Excel il messaggio di errore #N/D indica: Che è stata specificata l'intersezione di due aree che non s'intersecano. Che c'è un valore che non è disponibile per una certa formula. Tale messaggio di errore non esiste in Excel. Che si sta cercando di fare una divisione per zero. In MS Excel, il messaggio di errore #VALORE! indica: Che si sta cercando di fare una divisione per zero. Che Excel non riconosce una parte del testo di una formula. Che è stato utilizzato un argomento di tipo sbagliato. Tale messaggio di errore non esiste in Excel. in MS Excel, il messaggio di errore #NUM! indica: Che il risultato non entra nella cella. Che Excel non riconosce un parte del testo di una formula. Che il riferimento di una cella non è valido. Che c'è un problema con uno dei numeri di una formula o una funzione. In MS Excel, quale delle seguenti formule è errata?. =SOMMA(A1:A5). =A1 = A2 + A3 = A4 + A5. =SOMMA(A1). =SOMMA(A1,A5). in MS Excel, $A$1 è un esempio di: Riferimento associativo. Riferimento misto. Riferimento assoluto. Riferimento relativo. In MS Excel, $A1 è un esempio di: Riferimento misto. Riferimento associato. Riferimento relativo. Riferimento assoluto. In MS Excel, se nella cella A1 ho la formula =B1 + C$1 e copio/incollo A1 su A2, quale formula ritroverò nella cella A2?. #N/D. =D2 + E$2. RIF!. =B2 + C$1. in MS Excel le celle B1:B100 contengono dei valori numerici; qualora si volesse contare quante celle contengono un numero maggiore di 800 qual è la sintassi corretta. =conta.se(B1:B100>800). =conta.vuote(B1:B100>800). =conta.se(B1:B100,">800"). =conta(B1:B100;">800"). in MS Excel, se nelle celle da A1 ad A10 ho dei valori numerici positivi, quale delle seguenti formule non permette di calcolare correttamente il valore medio?. =SOMMA(A1:A10)/10. =SOMMA(A1:A10)/CONTA.SE(A1:A10;"<10"). =MEDIA(A1:A10). =SOMMA(A1:A10)CONTA.SE(A1:A10; ">0"). In MS Excel, qual è il significato di A1;A10 in una formula?. Divide il contenuto della cella A1 per la cella A10. Indica i valori delle due celle: A1 e A10. Indica tutte le celle dalla A1 alla A10 (estremi compresi). È evidentemente in errore. In MS Excel, quando si usa un riferimento assoluto?. Quando ci si vuole riferire alla formula contenuta in un diverso foglio di lavoro. Quando si vuole che la cella da esso individuata non vari durante il trascinamento della formula solo per riga o per colonna. Quando si vuole che la cella da esso individuata vari durante il trascinamento della formula che la contiene. Quando si vuole che la cella da esso individuata non vari durante il trascinamento della formula che la contiene. Per aggiungere del testo in una dispositiva di PowerPoint bisogna: Scriverlo in una casella di testo. Scriverlo all'interno della slide. Usare un layout della slide con solo il testo. Scegliere prima il comando Inserisci--> Testo. In PowerPoint è possibile inserire un testo nel piè di pagina?. Sì, scegliendo "layout-Piè di pagina". No, non esiste questo comando. Sì, scegliendo "Inserisci-Testo-Intestazione e piè di pagina". No, si possono inserire solo intestazioni di pagina e non piè di pagina. Come si crea una nuova presentazione in PowerPoint?. Modifica - Nuova Presentazione. File-Apri Nuova Presentazione. File-Nuovo. FIle-Aggiungi presentazione. In MS PowerPoint, le operazioni per inserire una casella di testo?. Strumenti -> Casella di testo. Inserisci -> Casella di testo. Formato -> Casella di testo. Disegno -> Casella di testo. In PowerPoint quali sono i vantaggi della visualizzazione "Sequenza diapositive"?. Visualizza tutte le miniature delle diapositive e permette di modificare lo sfondo?. Visualizza tutte le miniature delle diapositive in una sola pagina e permette un'idea di insieme del lavoro che si sta facendo. Visualizza le diapositive secondo una sequenza casuale e consente di avere una visione completa dell'animazione. nessuna tra quelle proposte. La combinazione di tasti Ctrl + N in PowerPoint cosa permette di fare?. Salvare la presentazione corrente. Creare una nuova diapositiva. Cambiare layout attuale. Creare una nuova presentazione. Come si salva una nuova presentazione in PowerPoint?. File-Salva con nome. File - Aggiungi nuova presentazione. Home - Salva con nome. Modifica - Salva con nome. Come si possono stampare esclusivamente le diapositive 1,5,7,8,9,10 in una presentazione PowerPoint costituita da 15 diapositive?. Scegliendo File-stampa-Diapositive e indicando gli intervalli 1-5-7;8;9;10. Scegliendo File-Stampa-selezione 1-5-6-7;10. Scegliendo file - stampa-Diapositive e indicando gli intervalli 1,5;7-10. Inviando 5 volte la stampa. È possibile, in PowerPoint, spostare in secondo piano un oggetto rispetto ad un altro?. No, una volta inseriti gli oggetti non si può modificare l'ordine di visualizzazione. Sì, è sufficiente cliccare col tasto destro del mouse sull'oggetto da spostare in primo piano e scegliere Porta in secondo piano. Sì, cancellando i due oggetti che si sovrappongono, quindi inserire prima quello in secondo piano, poi quello che si desidera in primo piano. Nessuna tra quelle precedenti. Come si procede per cancellare testi e immagini di un diapositiva in PowerPoint?. Si deve cliccare due volte sull'oggetto che si vuole cancellare e premere Esc da tastiera. É sufficiente selezionare ciò che si vuole cancellare e premere Canc da tastiera. Si seleziona l'oggetto da cancellare e si preme Elimina. Si deve selezionare l'oggetto da cancellare, poi premere il tasto destro del mouse e scegliere Taglia. In PowerPoint è possibile inserire un grafico?. Sì, solo se il grafico è collegato ad una animazione. Sì, attraverso i comandi Inserisci -Illustrazione- Grafico. No, i grafici si possono inserire solo in Excel. No, in Power Point si possono inserire solo immagini e testi. In PowerPoint è possibile formattare il testo?. No, il testo è quello predefinito. Sì, attraverso la finestra Modifica testo. Sì, ma solo dopo averne inserito le animazioni. Sì, attraverso la finestra Home-Carattere. Un dominio ".it" indica: Un dominio per siti di e-commerce. Un dominio commerciale. Un dominio appartenente ad un ente governativo italiano. Un dominio geografico-italiano. La rete ISDN è: Un protocollo di telefonia integrata proprietario proposto da Vodafone. Un protocollo di telefonia integrata, che consente di effettuare tutti i servizi di telecomunicazione tramite una sola linea telefonica digitale. Lo standard italiano per le reti locali (LAN). Una tipologia di connessione a internet in fibre ottiche. L'acronimo WWW sta per: World Wide Web. West Wide World. World Were Web. World Wind Web. Quale dei seguenti non è un esempio di rete. WAN. LAN. Ethernet. HTTP. Quale tra questi non è un protocollo di comunicazione?. PPT/IP. SMTP. POP. TCP/IP. Tra i vantaggi di una LAN c'è la: Possibilità di navigare gratis in internet. Possibilità di condividere risorse. Possibilità si usufruire di accesso veloce alla rete. Possibilità di limitare la prolificazione di virus e file infetti. Internet è: il Browser predefinito di Windows. Il protocollo di comunicazione utilizzato a livello internazionale. Un motore di ricerca mondiale, formato da computer interconnessi fra loro. La rete mondiale, formata da reti di computer interconnessi fra loro. Cosa si intende per URL. La barra degli indirizzi in Internet Explorer. Il percorso che identifica univocamente una risorsa in una rete LAN. La modalità di indirizzamento delle risorse presenti su Internet. Il Path che identifica univocamente un file sul computer locale. Con il termine HTTP si indica: Il linguaggio di formattazione del testo per il web. Il protocollo per la trasmissione di documenti su Internet. Il protocollo per il trasferimento di archivi e file. Il protocollo per la trasmissione dati in una rete LAN. Per accedere ad una determinata pagina web mediante IE, dove bisogna scrivere l'URL?. File-> carica pagina. Nella barra degli indirizzi. Nella barra di navigazione. Nella barra degli strumenti. Una Extranet è: Un sistema di archiviazione di rete. Un sistema operativo di rete usato per monitorare e controllare il flusso di dati. Una rete privata aziendale che include particolari utenti esterni all'azienda. Una rete mondiale di computer. Che cos'è una Intranet?. Una componente del protocollo TCP/IP. Una parte di Internet. Una rete aziendale che usa tecnologia Internet. Una rete aperta alla quale tutti possono accedere. Un esempio di URL è: Nessuno tra quelli presenti. http://www.uniecampus.it/ateneo/i-sistemi-informativi/index.html. tarm@unito.it. Google. Un Client è un computer che: Permette lo smistamento dei dati sulla rete. Fornisce certi servizi ai computer della rete e gli altri computer. Fruisce dei servizi messi a disposizione da Server. Non può essere collegato in rete. Una ricerca Google, l'operatore "(doppi apici) permette di: Effettuare ricerche più restrittive, imponendo di trovare tutte le parole racchiuse tra gli apici nell'esatta sequenza in cui sono state scritte. Effettuare ricerche più restrittive, imponendo di escludere tutte le pagine in cui le parole racchiuse tra gli apici compaiono nell'esatta sequenza in cui sono state scritte. Effettuare ricerche imponendo di trovare tutte le parole precedute dall'apice nei primi risultati. Effettuare ricerche più restrittive, imponendo di trovare tutte le parole racchiuse tra gli apici dell'ordine di importanza. Cosa si intende con il termine Cookie?. i file memorizzati dal browser durante la navigazione. I file di impostazione di Internet Explorer. I siti web che trattano tematiche culinarie. I siti memorizzati dal browser tra i preferiti dall'utente. Quale di questi non è un indirizzo web valido?. htpp://www.repubblica.it/. htpp://www.corrieredellasera.it/. htpp://www.uniecampus.it/. http://www.google/. È possibile stampare un'e-mail?. Sì, basta cliccare su Home-stampa mail e procedere con le impostazioni della stampante. Sì, si deve copiare il suo contenuto in un classico file Word per non perdere la formattazione, poi si procederà da lì alla stampa. Sì, dopo aver aperto il messaggio bisogna selezionare File-Stampa e in questo modo si aprirà la classica finestra di stampa su cui procedere con le varie impostazioni. Sì, bisogna cliccare su Home-invia a stampante e scegliere la stampante predefinita per l'e-mail. Cos'è la netiquette?. È un insieme di regole per l'invio di e-mail alla pubblica amministrazione. È una modalità utile per etichettare le e-mail e suddividerle per argomenti. È una serie di regole di comportamento valide per tutti gli utenti di Internet. È una modalità di gestione della posta elettronica. Un file con estensione .p7m indica generalmente: Il file ottenuto dall'esportazione di un'e-mail in MS Outlook. Un file compresso tramite il programma Open Source 7-zip. Una presentazione in PowerPoint. Un file sul quale è stata apposta una Firma Digitale mediante apposito software. In un messaggio di posta elettronica è possibile legare qualsiasi tipo di file?. No, non è possibile aggiungere alcun tipo di allegato. Sì, è sempre possibile ma è preferibile solo cartelle compresse. No, si possono allegare solo i documenti di testo. Sì, è sempre possibile ma è meglio se di dimensioni limitate. In un client di posta elettronica come Outlook, a che serve il tasto "Rispondi"?. A rispondere al mittente del messaggio. A rispondere a tutti i destinatari del messaggio. Ad inviare il messaggio ad un altro destinatario. A rispondere solo ai destinatari del messaggio ma non al mittente. In un messaggio di posta elettronica a cosa serve il campo "CCN": A inserire gli eventuali file allegati al messaggio. A inserire il testo del messaggio. A inserire i destinatari in copia nascosta del messaggio. A inserire il titolo del messaggio. In un messaggio di posta elettronica a che serve il campo "A"?. A inserire l'indirizzo del mittente del messaggio. A inserire gli eventuali file allegati al messaggio. A inserire l'indirizzo del destinatario del messaggio. A inserire il testo completo del messaggio. Quale dei seguenti caratteri non è accettabili in un indirizzo e-mail?. è. _. w. @. Cos'è il Certificato Digitale di Sottoscrizione?. Un certificato di attestazione di originalità di programmi antivirus. Un documento che viene rilasciato all'acquisto di qualunque software informatico. Un certificato di adesione servizi connessi all'acquisto di un pc. Un file generato seguendo indicazioni di legge in cui sono contenuti, tra gli altri dati, anche quelli identificativi del mittente dell'e-mail. In Outlook è possibile ordinare i messaggi per nome, per data, per contenuto e per priorità?. Nessuna tra quelle proposte. Sì, si possono ordinare secondo nome, data, priorità e contenuto. È possibile ordinarli per nome e per data ma non per priorità e per contenuto. No, si possono ordinare per nome, data e priorità ma non per contenuto. In Microsoft Outlook è possibile aggiornare la rubrica con posta in arrivo?. Sì, selezionando l'indirizzo del messaggi in arrivo e inoltrandolo alla propria rubrica. Sì, per aggiungere alla rubrica l'indirizzo del mittente di un'e-mail è necessario cliccare col tasto destro del mouse sul messaggio in questione e premere su "aggiungi a contatti Outlook". No, non è possibile prelevare un indirizzo se non è il mittente dell'e-mail a di inserirlo tra i nostri contatti. Sì, per aggiungere alla rubrica l'indirizzo del mittente da un'e-mail a è sufficiente premere su "inserisci" e poi "aggiunge rubrica". Come possibile mandare una stessa e-mail a più destinatari differenti?. Nel campo destinatari deve essere inserito ogni destinatario separato dal successivo tramite punto e virgola (;). Nel campo destinatari deve essere inserito ogni destinatario separato dal successivo tramite due punti (:). Si deve inserire il primo destinatario nel campo contraddistinto da "A", i successivi devono essere inseriti nella barra dell'oggetto. Si deve procedere selezionando il tasto "inoltra", a questo punto verrà chiesto dal programma il numero dei destinatari a cui si vuole inoltrare il messaggio. I protocolli per lo scambio di e-mail sono: SMTP, POP e IMAP. Outlook, Thunderbird e Mail. HTTP, FTP e POP. DOC, XLS e POP. Cos'è la posta elettronica?. È servizio pubblico grazie al quale un utente può inviare o ricevere messaggi. È un servizio Internet grazie al quale ogni utente può inviare o ricevere messaggi. È un servizio di controllo delle comunicazioni a livello mondiale. È una modalità elettronica di trasmissione di informazioni tra enti pubblici. Microsoft Outlook è: Un protocollo di comunicazione. Un programma di gestione note e contatti. Un client di Posta Elettronica. Un programma di videoscrittura simile a Word. Quale tra i seguenti un indirizzo e-mail valido?. pinco.uniecampus.it. uniecampus.it. pinco_è_pallino@uniecampus.it. pinco.pallino@uniecampus.it. La condivisione delle informazioni in Internet può avvenire: Attraverso due forme: verticale (da uno verso molti) e orizzontale (da molti verso molti). Attraverso due forme: orizzontale (da molti verso molti) e preferenziale (da uno verso alcuni predefiniti). Attraverso un'unica forma: orizzontale (da molti verso molti). Attraverso un'unica forma: verticale (da uno verso molti). Un rete peer-to-peer (P2P): È caratterizzata da un'architettura ad anello, tutti i nodi sono collegati con un ramo al nodo adiacente precedente con un altro ramo al nodo adiacente successivo. È caratterizzata da un'architettura dove ciascun nodo comunica con un Server Centrale e scambia informazioni esclusivamente con esso. È caratterizzata da un'architettura nella quale i nodi sono equivalenti e possono fungere sia da client che da server. È caratterizzata da un insieme di calcolatori centrali (server) che smistano e rendono disponibili servizi ai vari nodi (Peer). Con l'espressione cybersquatting si intende?. La commercializzazione ai fini di lucro di software non proprietario. La modifica di un software atta a rimuoverne la protezione della copia, oppure per ottenere accesso ad un'area altrimenti riservata. L'invio di grandi quantità di messaggi indesiderati (generalmente commerciali). La registrazione di nomi di dominio corrispondenti a marchio nome altrui, effettuato da chi non abbia il diritto. Come si distinguono le misure tecnologiche di protezione delle informazioni?. Si distinguono in due categorie: controllo sull'accesso delle informazioni e controllo sull'utilizzo delle informazioni. Si distinguono in controllo delle informazioni inviate e delle informazioni ricevute. Si distinguono in tre categorie: controllo sull'utilizzo delle informazioni, controllo sull'accesso delle informazioni e controllo sui dati personali. Si distinguono in due categorie: controllo sull'utilizzo delle informazioni e controllo sui dati personali. Il codice materia di protezione dei dati personali intende con l'espressione "dato personale": Qualunque informazione relativa a persona fisica e giuridica ma non riguardante enti associazioni. Qualunque informazione relativa a persona fisica che si può rintracciare attraverso documento d'identità. Qualunque informazione relativa persona fisica, persona giuridica, ente o associazione. Qualunque informazione che identifichi univocamente una persona fisica. Con il termine "spam" si intende generalmente: l'invio di posta elettronica con corpo del messaggio in lingua inglese. L'invio di posta elettronica non sollecitata, ossia senza il consenso del destinatario. L'invio di posta elettronica contenente virus. L'invio di posta elettronica atto a richiedere informazioni personali del destinatario. Che cos'è il Digital Copyright?. Le norme sul diritto d'autore. Le norme che disciplinano il diritto d'autore in formato digitale. Nessuna delle precedenti. Il diritto d'autore che esclude le opere intellettuali. Nell'ambito dell'informatica giuridica, cosa sono le MTP?. Misure Tecnologiche di Protezione. Metodi Tecnologici di Prevenzione. Misure Teoriche di Protezione. Metodi Tecnici Pratici. Secondo il Codice in materia di protezione dei dati personali in vigore dal 1 gennaio 2004, cosa si intende per "dati anonimi"?. I dati che non possono essere attribuiti a un interessato identificato o identificabile. I dati incompleti, che dunque non consentono di chiarire in modo completo il tema a cui si riferiscono. Dati che pur fornendo indicazioni sull'interessato non ne contengono i recapiti telefonici. I dati privi di recapiti telefonici validi. In materia di protezione dei dati personali, quali diritti non vengono riconosciuti agli utenti?. Controllarne l'utilizzazione. Chiedere la cancellazione per trattamento illecito. Rendergli i dati anonimi per alcuni siti. Non far circolare i propri dati personali. Su quali tipi di aggressione non interviene la legge 547/93?. Integrità dei dati. Le frodi informatiche. Rimborsi per acquisti online di merce difettosa. Riservatezza. Quali sono le forme di comunicazione sostenute da Internet. Client server. File sharing e molti verso uno. Upload e download. Una verso molti, molti verso molti. Quali sono le condotte che la legge 547/93 art.615ter. considera reato?. Infrangere il Digital copyright. Inviare cookie. Introdursi abusivamente in un sistema informatico protetto. Inviare posta indesiderata. Quale URL ci permette di consultare la Costituzione giornata?. http://www.cortecostituzionale.it. http://www.parlamento.it. http://www.costituzione.it. http://www.leggi.it. La legge italiana introduce i reati informatici?. Testo Unico 47/83. Legge 128/2004. Non esistono ancora leggi a riguardo. Legge 547/93. Il Copyright è: Un istituto giuridico che governa le problematiche inerenti il controllo dei download di musica e film. Un istituto giuridico che governa le problematiche inerenti il controllo e la diffusione del firmware. Un istituto giuridico che governa solo la clonazione di libri. Un istituto giuridico che governa le problematiche inerenti il controllo di elaborazione e diffusione delle creazioni intellettuali. È possibile visionare in Internet tutta la documentazione inerente la legislazione nazionale?. Sì, attraverso il sito Internet www.normattiva.it. No, non ci sono norme aggiornate dopo il 1996. Si, attraverso il sito internet www.legislazioneitaliana.com. Sì, attraverso il sito www.senatori.it. Da cosa dipende la ricezione di posta indesiderata?. Attraverso i cookie. Per passa parola. Aver fornito il proprio indirizzo in occasione di vendita o prestazione di un servizio. Attraverso i virus Trojan. Cosa si intende per P2P?. Un collegamento tipo Skype. Una rete che due protocolli. Una chat uno a uno. Una condivisione di risorse dove ognuno fa Server o da Client. Cosa si intende per dato sensibile?. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, lo stato di salute e vita sessuale. I dati personali che toccano l'origine solo lo stato di salute e vita sessuale. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, lo stato economico e patrimoniale. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose filosofiche o politiche o sindacali, il sesso. Definizione di linguaggi di programmazione tradotto o detto anche compilato: Il codice sorgente viene eletto direttamente poiché è scritto in linguaggio macchina. Il codice sorgente deve essere necessariamente compatibile con l'hardware in uso. Il codice sorgente tradotto una volta per tutte nel ?Linguaggio macchina? Proprio di una certa famiglia di processori/sistemi operativi. Il codice sorgente viene tradotto in linguaggio macchina ogni volta che viene seguito da un programma chiamato appunto interprete. La prima macchina calcolatrice costruita da Pascal poteva eseguire: qualsiasi operazione aritmetica. Operazioni come somme, sottrazioni, moltiplicazioni e divisioni. Sommare solo numeri pari. Solamente operazioni elementari come somme e sottrazioni. Nell'evoluzione del computer la generazione zero corrisponde alla generazione: Dei cosiddetti ubiquitous computer. dei computer a valvole. dei computer a transistor. dei computer meccanici. Nella programmazione, fornire un esempio pratico di macchina virtuale: la Java virtual machine. Internet Explorer 11. Google Android. Apple iPhone. Definizione di linguaggio di programmazione interpretato: Il codice sorgente deve essere necessariamente compatibile con l'hardware in uso. Il codice sorgente viene eletto direttamente poiché è scritto in linguaggio macchina. Il codice sorgente tradotto una volta per tutte nel ?linguaggio macchina? proprio di una certa famiglia di processori/sistemi operativi. Il codice sorgente viene tradotto in linguaggio macchina ogni volta che viene seguito da un programma chiamato appunto interprete. Chi fu ad introdurre il concetto moderno di memoria dinamica (DRAM)?. John Atanasoff e George Stibitz. Charles Babbage ed Ada Augusta Lovelace. Blaise Pascal. Konrad Zuse. Il primo elaboratore digitale della storia è stato: la 6600 di Seymour Cray. la macchina colossus di Alan Turing. la differential engine di Charles Babbage. il 7094 della IBM. Quale fu la macchina (computer) che maggiormente influenzò la moderna concezione di computer?. La Cray-1 di Cray. La macchina di Turing. La differential engine di Charles Babbage. La macchina di Von Neumann. Nell'evoluzione del computer la prima generazione corrisponde alla generazione: del computer meccanici. dei computer a transistor. dei cosiddetti ubiquitous computer. dei computer a valvole. Nell'evoluzione del computer la seconda generazione corrisponde alla generazione: dei computer a valvole. dei cosiddetti ubiquitous computer. dei computer meccanici. dei computer a transistor. Quale fu il computer dove venne programmato il primo videogioco?. La macchina colossus di Alan Turing. il 7090 della IBM. il PDP-1 della DEC. Il 6600 di Seymour Cray. Nell'evoluzione del computer la terza generazione corrisponde alla generazione: Dei computer meccanici. Dei computer a valvole. Dei computer a transistor. Dei computer a circuiti integrati. Quale fu il primo computer ad avere un'interfaccia grafica GUI simile ai sistemi operativi moderni?. il 7094 della IBM. Il Macintosh di Apple. Il PDP-1 della DEC. il pc IBM. Nell'evoluzione del computer la quinta generazione corrisponde alla generazione: Dei cosiddetti ubiquitous computer. Dei computer con tecnologia VLSI. Dei computer a transistor. Dei computer meccanici. Nell'evoluzione del computer la quarta generazione corrisponde alla generazione: Dei computer meccanici. Dei computer a transistor. Di computer con tecnologia VLSI. Di computer a valvola. Una delle concause della nascita di Internet è: La necessità di effettuare video chiamate. La necessità di navigare in Internet. La necessità di inviare massivamente pubblicità. La necessità di comunicare in maniera non intercettabile. Una delle caratteristiche chiave del protocollo TCP/IP è quello di: Raggiungere una risoluzione grafica migliore. Permettere la comunicazione tra sistemi informatici diversi. Migliorare la comunicazione telefonica. Permettere di interagire vocalmente con il computer. La nuova tecnologia di trasmissione dei dati alla base della nascita di Internet è il protocollo informatico: SMTP. HTTP. TCP/IP. FTP. In che anno è nata la rete Internet?. 2000. 1970. 1980. 1990. In che anno è stata dismessa ARPAnet?. 1970. 2000. 1990. 1980. Quale software introduce il concetto di link?. Netscape. Archie. Gopher. Internet Explorer. Quale software è stato il primo a supportare tutti i protocolli (http, ftp etc.)?. Netscape. Internet Explorer. Gopher. Mosaic. Quale software è stato il primo a supportare il protocollo HTTP?. Mosaic. Internet Explorer. Gopher. Netscape. Chi tra questi può essere considerato uno dei padri di Internet?. Alan Turing. Konrad Zuse. Vinton Cerf. Seymour Cray. Cos'è l'HTML?. Un protocollo. Un processore. Un computer. Un meta linguaggio. Cos'è l'HTTP?. Un meta linguaggio. Un computer. Un processore. Un protocollo. Cos'è l'USEnet?. Un software per la navigazione in Internet. Un centro di ricerca. Un sistema di messaggistica distribuito. Un sistema operativo. In merito all'informatica umanistica, quale delle seguenti affermazioni si può ritenere giusta?. Deriva dall'informatica base. Studia l'impatto sociale, economico e politico delle nuove tecnologie dell'informazione e della comunicazione. Sviluppa i siti web delle discipline umanistiche. Studia le caratteristiche degli strumenti software come Microsoft Word. Quali tra questi non rappresenta un nucleo tematico per la ricerca delle discipline informatiche?. Metodologie di rappresentazione e codifica dell'informazione pertinente. Le modalità di produzione, identificazione, manipolazione, gestione, distribuzione e reperimento e conservazione nel tempo di tali informazioni. Criteri di usabilità e accessibilità di prodotti multimediali e dei siti web. Associazione all'informazione di base delle opportune metainformazioni strutturali descrittive. Cosa si intende con il termine Social Network?. Il titolo di un famoso film americano. Servizio informatico online che permette la realizzazione di reti sociali virtuali. Un insieme di computer impiegati a risolvere problematiche sociali. Un sistema piramidale per guadagnare denaro. Quale tra questi non è un social network?. www.amazon.it. www.facebook.com. www.instagram.com. www.twitter.com. L'Acronimo IAD sta per: Intelligent Artificial Demo. Internet Algorithm Development. Internet Addiction Disorder. Institute American Design. Cosa sono i siti di dating online?. Siti Internet dove poter inserire i propri appuntamenti/le proprie scadenze. Siti Internet per lo svolgimento di esami online. Siti Internet dove poter consultare archivi digitali. Siti Internet dove poter organizzare appuntamenti e incontri. Elementi di una LIM sono: Schermo e PC. PC, lavagna, proiettore. PC, microfono, cuffie. Proiettore e PC. Esistono tre categorie di tecnologie utilizzate per la LIM, quale delle seguenti è sbagliata: Resisti Iva. A triangolazione. Elettromagnetica. A retroilluminazione. La LIM per il suo funzionamento necessità: Di un software di gestione specifico della lavagna. Nessun software perché è solo uno schermo. Di un software specifico per la gestione video. Di un software operativo Microsoft. LIM sta per: Learning instrumental measurement. Learning Interactive management. Lavagna integrata multicanale. Lavagna interattiva multimediale. La differenza principale tra un ipertesto a struttura gerarchica e un ipertesto a struttura di rete è: In una struttura gerarchica i nodi sono posti su più livelli, mentre nella struttura di rete i nodi sono posti sullo stesso livello. In una struttura gerarchica i nodi si differenziano i nodi primari nodi secondari, mentre nella struttura di rete i nodi sono posti sullo stesso livello. La struttura gerarchica è del tutto simile alla struttura rete, l'unica differenza che nella struttura in rete i nodi hanno connessioni multiple. In una struttura gerarchica i nodi sono posti su due livelli differenti mentre nella struttura di rete i nodi sono posti su più livelli. Quale delle seguenti affermazioni su un ipertesto è vera?. La caratteristica principale di un ipertesto è che la lettura si può svolgere unicamente in maniera lineare. L'ipertesto è un tipo di strutturazione delle informazioni necessariamente lineare. L'ipertesto è un documento digitale contenente oltre al testo, immagini, video e suoni. L'ipertesto è un tipo di strutturazione delle informazioni in forma non necessariamente unilineare. Il nodo ipertestuale è: Una struttura di collegamento che unisce con estrema facilità e rapidità nodi diversi dell'ipertesto. Uno spazio di informazione che contiene una rappresentazione grafica di tutti i documenti che compongono l'ipertesto. Uno spazio di informazione che si identifica con lo schermo del computer e può contenere dati informazioni di varia natura. Nessuna delle altre risposte disponibili. Le tre tipologie di strutturazione di un ipertesto sono: Lineare, Gerarchica e a Rete. Assiale, Gerarchica e Referenziale. Lineare, ad Albero e a Rete. Assiale, Lineare e Modulare. Quale tra questi non è tra i principali vantaggi offerti da sistemi e regole di produzione?. Si utilizzano maggiormente quando ricade sul flusso della computazione. Alta modularità e rapidità di costruire spiegazioni. Facilità nell'aggiornamento. Semplicità di lettura e l'esplorazione delle conoscenze. I sistemi di produzione seguono uno schema generale composto da tre elementi, quali: Regole di produzione, definizione delle tabelle, definizione regole di output. Analisi, progettazione, test. Regole di produzione, global database, interprete delle regole. Regole del data base, definizione relazioni, interprete delle regole. Il collegamento "Is a" : Costituisce lo stato futuro. Costruisce gerarchie ereditarie. Costruisce la realtà. È uno Stato. Nella struttura a grafo cosa rappresentano i nodi e cosa rappresentano gli archi?. Gli archi gli oggetti i nodi i collegamenti. I nodi rappresentano la convergenza degli oggetti, gli archi le relazioni fra i gradi. Gli archi sono particolari caratteristiche dei nodi. I nodi rappresentano gli stati, gli archi le relazioni fra i nodi. Nel modello E-R cosa sono le associazioni?. Un particolare database che accomuna stessa tipologia di dati. Collegamenti fra dati uguali. Legami fra due o più entità. Relazioni fra record. Cosa si intende per cardinalità delle relazioni?. Il numero massimo di record di un database. Il numero di campi che può avere un record. Il minimo e il massimo di associazioni che una corrente di un'entità può avere con altre occorrenze di altre entità coinvolte nell'associazione. Il numero di entità coinvolte in un'associazione. Cosa sono gli attributi?. Dettagli riguardanti le informazioni sull'entità. Specifiche dei report. Caratteristiche del database. Particolari caratteristiche dei record. Quali sono le operazioni da fare per creare un nuovo database?. File - nuovo - crea - database vuoto. Inserisci - nuovo - database vuoto. File - nuovo - database vuoto - crea. File - importa - nuovo database. Quali delle funzioni sono nella scheda File in Microsoft Access 2010?. Nuovo, apri, documenti recenti, stampa, salva i file e componenti aggiuntivi. Annulla, taglia, copia, incolla. Relazioni, filtro, macro. Elimina, modifica, database. Quali sono gli elementi da progettare che compongono un data base con Access?. Fogli, grafici, stampa. Tabelle, relazioni, query, maschere, report. Tabelle, sottotabelle, collegamenti, report. Tabelle, relazioni, query, report. Le fasi di esistenza di un archivio sono: Una corrente, di deposito, storica. Di deposito, storica, futura. Raccolta, trascrizione, conservazione. Analisi, sviluppo, tesi. Le componenti fondamentali di una biblioteca digitale sono: Raccolta, trascrizione, conservazione. Collezione, gestione, profili di accesso. Analisi, sviluppo e test. Collezione, servizi di accesso, utente. Cosa rappresenta l'OPAC?. L'organizzazione e progettazione archivi privati. Il catalogo informatizzato delle biblioteche. Accesso pubblico dell'amministrazione cataloghi. L'organizzazione per l'automazione dei pubblici cataloghi. |