Elenco in ordine alfabetico delle domande di Elementi di informatica
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- Qual è il concetto chiave dietro l'elaborazione parallela? Utilizzare più processori o core per eseguire operazioni simultaneamente
- Qual è il formato tipico in cui sono salvati i database di Microsoft Access? .mdb
- Qual è il modo più adatto per rendere più sicura una password? Utilizzare combinazioni di caratteri maiuscoli, minuscoli, numeri e caratteri speciali
- Qual è il principale obiettivo dell'ingegneria sociale? Ottenere informazioni personali o accessi non autorizzati tramite l'inganno
- Qual è la definizione corretta di Blockchain? Un registro distribuito, immutabile e sicuro
- Qual è la funzione di Microsoft Excel utilizzata per calcolare il prodotto di due o più intervalli di celle e restituire la somma totale? "MATR.SOMMA.PRODOTTO"
- Qual è la funzione di Microsoft Excel utilizzata per calcolare la somma di un intervallo di celle che soddisfano determinati criteri? "SOMMA.SE"
- Qual è la funzione di Microsoft Whiteboard in Microsoft Teams? Collaborare e disegnare idee su una lavagna virtuale
- Qual è la più piccola unità di misura tra quelle elencate? Kilobyte
- Qual è lo scopo principale di SPID? Semplificare e garantire l'identificazione digitale dei cittadini italiani per accedere ai servizi online della Pubblica Amministrazione
- Qual è tra questi è definito un malware? Virus
- Qual è un esempio di phishing nell'ambito della sicurezza informatica? Un attacco che mira a ottenere informazioni personali tramite e-mail o siti web falsi
- Qual è una misura di sicurezza comune per proteggere un dispositivo mobile? Utilizzare un PIN, una password o un'impronta digitale per bloccare il dispositivo
- Qual è una misura di sicurezza importante per proteggere un dispositivo mobile smarrito o rubato? Bloccare o cancellare i dati a distanza tramite una funzione di sicurezza remota
- Qual è uno dei rischi associati all'uso di reti Wi-Fi pubbliche non protette? Intercettazione dei dati
- Quale comando di Microsoft Excel consente di creare formule complesse che includono condizioni logiche, come SE(IF) o E(AND)? "Formula"
- Quale componente hardware è responsabile dell'elaborazione dei dati in un computer? CPU (Central Processing Unit)
- Quale dei seguenti è un Sistema Operativo? Linux
- Quale dei seguenti elementi non può essere considerato hardware? Il sistema operativo
- Quale delle seguenti affermazioni relative alla Firma Digitale è corretta? É un'informazione che viene aggiunta ad un documento informatico al fine di garantirne integrità e provenienza
- Quale di queste è una estensione per i nomi di file di tipo immagine? .jpg
- Quale funzionalità di Microsoft Word consente di fare il controllo ortografico di un documento? "Ortografia e Grammatica"
- Quale funzionalità di Outlook consente di creare e gestire e-mail predefinite che è possibile riutilizzare per risparmiare tempo nella composizione dei messaggi? Modelli di e-mail
- Quale funzionalità di Outlook consente di creare e gestire regole di risposta automatica basate su criteri specifici, come mittente o argomento? Gestione regole e avvisi
- Quale metodo di accesso ai dati consente un recupero rapido delle informazioni? Indicizzazione
- Quale pratica aiuta a mantenere i file organizzati e aggiornati, evitando la duplicazione di contenuti? L'utilizzo di un sistema di denominazione coerente
- Quale scorciatoia della tastiera si può adoperare per applicare il corsivo a una parola in Microsoft Word? "CTRL + I"
- Quale scorciatoia della tastiera si utilizza in Microsoft Word per individuare una specifica parola all'interno di un documento? "CTRL + SHIFT + T"
- Quale tra i seguenti non è un sistema operativo? Microsoft Office
- Quale tra le affermazioni seguenti, riferite ai tasti "BACKSPACE" e "CANC" (o "DEL"), è corretta? Il tasto "BACKSPACE" cancella i caratteri a sinistra del cursore; il tasto "CANC" cancella i caratteri a destra del cursore
- Quali di queste affermazioni sulla Posta Elettronica Certificata (PEC) è corretta? La PEC ha lo stesso valore legale di una raccomandata tradizionale con ricevuta di ritorno
- Quali sono i principali vantaggi della tecnologia Blockchain? Decentralizzazione e sicurezza
- Quanti livelli di sicurezza implementa il sistema SPID? 3