TECNOLOGIA – Parte 1.

Slides:



Advertisements
Presentazioni simili
IL NOSTRO LABORATORIO. Di INFORMATICA..
Advertisements

Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema Operativo: Windows 2000 CPU: Intel celeron.
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Cos’è Internet Una rete globale di reti basata sul protocollo TCP/IP.
prof.ssa Giulia Quaglino
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
INTERNET E INTRANET Classe VA SIA. La Storia di INTERNET ’ – ARPANET 1969 – anno di nascita università Michigan - Wayne 1970 – – INTERNET.
L’informatica nell’organizzazione della scuola e nella progettazione formativa Roberto Bondi Progetto Marconi - CSA Bologna ISI Direttissima – Castiglione.
I dispositivi di rete. La Scheda Di Rete La scheda di rete, o LAN adapter è un circuito stampato che collega il cavo per il collegamento internet al PC.
Corso di Alta formazione in TL&OS Modulo 1.3 Reti e Servizi - lezione 1 Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete;
LinuxDay 2009, Trento Navigare e usare la posta elettronica con consapevolezza Gianluca Ciccarelli, LinuxTrent
Presentazione della piattaforma e - learning MOODLE a cura di Davide Afretti Bologna, 24 aprile 2013.
Corso di preparazione alla European Computer Driving Licence (E.C.D.L ) La “patente europea del computer” è un programma di certificazione delle competenze.
Le reti.
ALCUNI SERVIZI OFFERTI
HYSTRIX Dario BRUNO protects your network Cisco ID: CSCO
Rete e comunicazione Appunti.
Virtual Private Networks
Archivi in Digitale: Firma Digitale
Database Accesso Utenti diversi Programmi diversi Modelli di database
A scuola con il computer
Documenti informatici nuove modalità operative
NAT, Firewall, Proxy Processi applicativi.
Vulnerability Assessment
TCP/IP.
Crea il tuo sistema aziendale sul web a partire dei fogli Excel che usi. ShareXLS
La comunicazione scritta
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Dematerializzazione, Sicurezza ed Amministrazione Trasparente
CARATTERISTICHE DI UN DATACENTER
Rete e comunicazione Appunti.
LA FORMAZIONE CHE VUOI !! INFORMATICA DI BASE
Reti di computer.
TCP/IP. Sommario  Introduzione al TCP/IP  Indirizzi IP  Subnet Mask  Frame IP  Meccanismi di comunicazione tra reti diverse  Classi di indirizzi.
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
LABORATORIO INFORMATICO CDL in LETTERE PROF. D'AGOSTINO
Condividere dati di Excel tramite l'esportazione in un sito di SharePoint
Reti di comunicazione Appunti.
Amministrazione dei servizi di stampa
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
analizzatore di protocollo
Le banche dati digitali per la storia dell’arte
Internet.
MODULO 1 – Computer essentials
Organizzazione di una rete Windows 2000
Classe III A A.s – 2012 Programma di Informatica
Informatica - Prof. Gregorio Cosentino
Predisposizione e presentazione della domanda di nullaosta
Il modello Puntoedu.
Dedicato alla corretta gestione della Posta Elettonica Certificata
INTERNET «IL MONDO DI OGGI»
Il caso d’uso “Data On Travel”
Posta Elettronica Certificata
Concetti introduttivi
Presentazione della materia Sistemi
ADO Per gestire i database con tecnologia ASP si utilizzano strumenti ADO (ActiveX Data Objects): un'architettura che fornisce oggetti.
Le reti informatiche di Roberto Minotti 17/01/2019.
Le reti informatiche di Roberto Minotti 15/02/2019.
Corso base per Operatori di Protezione Civile
Fogli elettronici e videoscrittura
Predisposizione e presentazione della domanda di nullaosta
IT SECURITY Controllo di accesso
LE PROCEDURE DI EMERGENZA
Architettura del computer
G Suite for Education Una suite di prodotti Google disponibile solamente per scuole, organizzazioni non profit ed enti governativi.
LA SCUOLA NELLA NUVOLA GA4E
CLOUD.
Transcript della presentazione:

TECNOLOGIA – Parte 1

indetto dal Ministero dell’Interno (G.U. n. 214 del 13/09/2016). corso di preparazione alla Prova Preselettiva del Concorso pubblico per Vigile del fuoco indetto dal Ministero dell’Interno (G.U. n. 214 del 13/09/2016).

1. Un filtro famiglia o filtro parentale ha lo scopo di: A. impedire l’avvio del programma di posta elettronica B. evitare l'esposizione dei bambini a contenuti considerati pericolosi, pornografici e violenti C. impedire l’avvio del PC da parte del minore

1. Un filtro famiglia o filtro parentale ha lo scopo di: A. impedire l’avvio del programma di posta elettronica B. evitare l'esposizione dei bambini a contenuti considerati pericolosi, pornografici e violenti C. impedire l’avvio del PC da parte del minore

2. Che cosa è un file .pdf? A. Un formato standard per la visualizzazione di file B. Un ambiente per la conversione di file in formato .RTF C. Un programma per la creazione di file protetti

2. Che cosa è un file .pdf? A. Un formato standard per la visualizzazione di file B. Un ambiente per la conversione di file in formato .RTF C. Un programma per la creazione di file protetti

3. Backdoor, di cosa si tratta? A. Sistemi antivirus B. Sistemi anti malware C. Software che creano meccanismi per accedere ad una macchina

3. Backdoor, di cosa si tratta? A. Sistemi antivirus B. Sistemi anti malware C. Software che creano meccanismi per accedere ad una macchina

4. Con la sigla TIC sono comunemente indicate: A. Le Tecnologie dell’Industria e della Conoscenza B. Le Tecniche dell’Informatica e del Computer C. Le Tecnologie dell’Informazione e della Comunicazione

4. Con la sigla TIC sono comunemente indicate: A. Le Tecnologie dell’Industria e della Conoscenza B. Le Tecniche dell’Informatica e del Computer C. Le Tecnologie dell’Informazione e della Comunicazione

5. Tra quelli elencati qual è il tipo più piccolo di computer? A. Mini computer B. Palmare C. Personal Computer

5. Tra quelli elencati qual è il tipo più piccolo di computer? A. Mini computer B. Palmare C. Personal Computer

6. Cosa si intende con il termine e- governement? A. Il processo di informatizzazione della pubblica amministrazione B. Il processo di governo della rete internet C. Il processo di governo della rete intranet del MinisTERO

6. Cosa si intende con il termine e- governement? A. Il processo di informatizzazione della pubblica amministrazione B. Il processo di governo della rete internet C. Il processo di governo della rete intranet del MinisTERO

7. SCORM cosa significa? A. Definisce lo standard perché un percorso di formazione on-line possa definirsi tale B. Nessuna delle altre risposte C. Definisce, nell'e- Learning, le specifiche relative al riutilizzo, tracciamento e catalogazione degli oggetti didattici

7. SCORM cosa significa? A. Definisce lo standard perché un percorso di formazione on-line possa definirsi tale B. Nessuna delle altre risposte C. Definisce, nell'e- Learning, le specifiche relative al riutilizzo, tracciamento e catalogazione degli oggetti didattici

8. Cosa è un apparato Wireless? A. Un sistema di Comunicazione tra dispositivi elettronici, che non fa uso di cavi B. Un sistema di firewall anti intrusione C. Un dispositivo hardware anti malware

8. Cosa è un apparato Wireless? A. Un sistema di Comunicazione tra dispositivi elettronici, che non fa uso di cavi B. Un sistema di firewall anti intrusione C. Un dispositivo hardware anti malware

9. Cosa si intende per "Workstation"? A. Un insieme del sistema composto da CPU e altri componenti elettronici B. Un sistema con elevate prestazioni di calcolo e funzioni grafiche, solitamente utilizzato per la progettazione C. Uno sportello elettronico tipo Bancomat

9. Cosa si intende per "Workstation"? A. Un insieme del sistema composto da CPU e altri componenti elettronici B. Un sistema con elevate prestazioni di calcolo e funzioni grafiche, solitamente utilizzato per la progettazione C. Uno sportello elettronico tipo Bancomat

10. Quali tra le seguenti caratteristiche sono garantite dalla firma digitale? A. Autenticazione (provenienza) e non ripudio B. Autenticazione (provenienza) C. Non ripudio

10. Quali tra le seguenti caratteristiche sono garantite dalla firma digitale? A. Autenticazione (provenienza) e non ripudio B. Autenticazione (provenienza) C. Non ripudio

11. Cosa è Google Maps? A. Il portale web della pubblica amministrazione per lo scambio elettronico di beni e servizi gestito dalla Società Google B. Il servizio accessibile dal relativo sito web e che consente la ricerca e la visualizzazione di mappe geografiche C. Il Motore di ricerca della Società Google

11. Cosa è Google Maps? A. Il portale web della pubblica amministrazione per lo scambio elettronico di beni e servizi gestito dalla Società Google B. Il servizio accessibile dal relativo sito web e che consente la ricerca e la visualizzazione di mappe geografiche C. Il Motore di ricerca della Società Google

12. Cosa si intende con "digital divide"? A. Una particolare strumentazione hardware-software B. La mancanza di sistema operativo nel PC C. Il divario esistente tra chi può accedere alle reti informatiche (internet, personal computer) e chi no

12. Cosa si intende con "digital divide"? A. Una particolare strumentazione hardware-software B. La mancanza di sistema operativo nel PC C. Il divario esistente tra chi può accedere alle reti informatiche (internet, personal computer) e chi no

13. La firma digitale: A. non è consentita all'interno della PA B. è consentita in base alle indicazioni contenute in specifiche normative C. è consentita solo per particolari tipologie di documenti

13. La firma digitale: A. non è consentita all'interno della PA B. è consentita in base alle indicazioni contenute in specifiche normative C. è consentita solo per particolari tipologie di documenti

14. Cosa si intende con il termine “backup”? A. La possibilità di tornare indietro nelle operazioni svolte al PC B. La copia di salvataggio di file C. La possibilità di scaricare da Internet determinati file

14. Cosa si intende con il termine “backup”? A. La possibilità di tornare indietro nelle operazioni svolte al PC B. La copia di salvataggio di file C. La possibilità di scaricare da Internet determinati file

15. Una stampante di rete permette la stampa da parte di tutti i PC della Rete? A. Sì, sempre B. no, mai C. Sì, solo se gli utenti hanno i diritti per poter stampare su quel dispositivo

15. Una stampante di rete permette la stampa da parte di tutti i PC della Rete? A. Sì, sempre B. no, mai C. Sì, solo se gli utenti hanno i diritti per poter stampare su quel dispositivo

16. Cosa significa il termine LAN A. Local Area Network B. Load Advanced Nuance C. Livello Architettura Network

16. Cosa significa il termine LAN A. Local Area Network B. Load Advanced Nuance C. Livello Architettura Network

17. Il DNS permette: A. l’identificazione della risorsa univoca sula rete B. l’identificazione del nome del computer sulla rete C. la risoluzione di nomi dei nodi della rete in indirizzi IP

17. Il DNS permette: A. l’identificazione della risorsa univoca suLla rete B. l’identificazione del nome del computer sulla rete C. la risoluzione di nomi dei nodi della rete in indirizzi IP

18. Cosa significa e-Book? A. Un libro in formato elettronico (o meglio digitale) B. Un dispositivo che si collega al PC tramite la porta seriale C. Nessuna delle altre risposte

18. Cosa significa e-Book? A. Un libro in formato elettronico (o meglio digitale) B. Un dispositivo che si collega al PC tramite la porta seriale C. Nessuna delle altre risposte

19. Una chat è: A. una rete specializzata nel networking B. uno dei primi provider al mondo C. una discussione di gruppo su Internet in tempo reale

19. Una chat è: A. una rete specializzata nel networking B. uno dei primi provider al mondo C. una discussione di gruppo su Internet in tempo reale

20. Gli aspetti relativi alla sicurezza dei sistemi informativi debbono essere di due tipi: A. Procedurale e Fisica B. Fisica e Logica C. Organizzativa e Logica

20. Gli aspetti relativi alla sicurezza dei sistemi informativi debbono essere di due tipi: A. Procedurale e Fisica B. Fisica e Logica C. Organizzativa e Logica

21. Cosa significa il termine e-learning? A. La presentazione di catalogo su web dei proprio prodotti e servizi B. La possibilità di imparare sfruttando la rete Internet e la diffusione di informazioni a distanza C. La realizzazione di pagine web dinamiche sul web finalizzate alla formazione

21. Cosa significa il termine e-learning? A. La presentazione di catalogo su web dei proprio prodotti e servizi B. La possibilità di imparare sfruttando la rete Internet e la diffusione di informazioni a distanza C. La realizzazione di pagine web dinamiche sul web finalizzate alla formazione

22. Con il termine “login” si fa riferimento: A. alla procedura di ingresso B. alla procedura di annullamento c. alla procedura di registrazione

22. Con il termine “login” si fa riferimento: A. alla procedura di ingresso B. alla procedura di annullamento c. alla procedura di registrazione

23. Cosa si intende con il termine Hardware? A. Insieme delle componenti elettroniche del sistema B. Insieme delle sue componenti elettroniche e meccaniche C. Insieme delle componenti meccaniche del sistema

23. Cosa si intende con il termine Hardware? A. Insieme delle componenti elettroniche del sistema B. Insieme delle componenti elet- troniche e meccaniche del sistema C. Insieme delle componenti meccaniche del sistema

24. Cosa significa la sigla ECDL? A. Euro Computer Diving Label B. Euro Consapevolezza Del Lavoro C. European Computer Driving License

24. Cosa significa la sigla ECDL? A. Euro Computer Diving Label B. Euro Consapevolezza Del Lavoro C. European Computer Driving License

25. Cosa si intende per "minicomputer"? A. Un calcolatore molto simile al mainframe da cui si differenzia per il formato e la potenza B. Uno sportello elettronico tipo Bancomat c. Un insieme del sistema composto da CPU e altri componenti elettronici

25. Cosa si intende per "minicomputer"? A. Un calcolatore molto simile al mainframe da cui si differenzia per il formato e la potenza B. Uno sportello elettronico tipo Bancomat c. Un insieme del sistema composto da CPU e altri componenti elettronici

26. Quali tra le seguenti caratteristiche sono garantite dalla firma digitale? A. Riservatezza e integrità B. Riservatezza C. integrità

26. Quali tra le seguenti caratteristiche sono garantite dalla firma digitale? A. Riservatezza e integrità B. Riservatezza C. integrità

27. Cosa significano i termini Cc e Bcc presenti nella posta elettronica? A. Communication copy e Blind communication copy b. Centro controllo e Backend centro controllo C. Carbon copy e Blind carbon copy

27. Cosa significano i termini Cc e Bcc presenti nella posta elettronica? A. Communication copy e Blind communication copy b. Centro controllo e Backend centro controllo C. Carbon copy e Blind carbon copy

28. Uno smartphone è: A. un software di posta elettronica sul cellulare B. un dispositivo portatile che abbina funzionalità di gestione di dati personali e di telefono C. un sistema hardware per trasferire dati

28. Uno smartphone è: A. un software di posta elettronica sul cellulare B. un dispositivo portatile che abbina funzionalità di gestione di dati personali e di telefono C. un sistema hardware per trasferire dati

29. I filtri famiglia si basano su due principali approcci per evitare i rischi della navigazione, quali? A. Impedire l’accensione del router ADSL e la navigazione in Internet B. Accettare solo quello che è positivo, bloccare ciò che è negativo C. Impedire l’avvio del browser e la lettura della posta elettronica

29. I filtri famiglia si basano su due principali approcci per evitare i rischi della navigazione, quali? A. Impedire l’accensione del router ADSL e la navigazione in Internet B. Accettare solo quello che è positivo, bloccare ciò che è negativo C. Impedire l’avvio del browser e la lettura della posta elettronica

30. Che cosa è un file .zip? A. Un file protetto B. Un visualizzatore di file criptati C. Uno o più file compressi

30. Che cosa è un file .zip? A. Un file protetto B. Un visualizzatore di file criptati C. Uno o più file compressi

31. Cosa è la Posta Elettronica Certificata (PEC)? A. Un sistema di posta elettronica nel quale è fornita al mittente documentazione elettronica, con valenza legale, attestante l'invio e la consegna di documenti informatici B. Un servizio esclusivo di Poste Italiane attraverso il servizio web Poste.it C. Un sistema e-mail via web che usa il protocollo sicuro https con rilascio di certificati da parte del MInistero

31. Cosa è la Posta Elettronica Certificata (PEC)? A. Un sistema di posta elettronica nel quale è fornita al mittente documentazione elettronica, con valenza legale, attestante l'invio e la consegna di documenti informatici B. Un servizio esclusivo di Poste Italiane attraverso il servizio web Poste.it C. Un sistema e-mail via web che usa il protocollo sicuro https con rilascio di certificati da parte del MInistero

32. Cosa è un Router? A. Un dispositivo hardware anti malware B. Un sistema di firewall anti intrusione C. Un instradatore di pacchetti sulla rete

32. Cosa è un Router? A. Un dispositivo hardware anti malware B. Un sistema di firewall anti intrusione C. Un instradatore di pacchetti sulla rete

33. Con la sigla ICT vengono comunemente indicate: A. Le Tecnologie dell’Informazione e della Comunicazione (Information And Communication Technologies) B. Le Tecniche dell’Informatica e del Computer c. Le Tavole dell’Industria della comunicazione

33. Con la sigla ICT vengono comunemente indicate: A. Le Tecnologie dell’Informazione e della Comunicazione (Information And Communication Technologies) B. Le Tecniche dell’Informatica e del Computer c. Le Tavole dell’Industria della comunicazione

34. Cosa è un Personal Computer? A. Un Laptop B. Un elaboratore da tavolo ideato per l'uso personale C. Un computer piccolo (Mini computer)

34. Cosa è un Personal Computer? A. Un Laptop B. Un elaboratore da tavolo ideato per l'uso personale C. Un computer piccolo (Mini computer)

35. Cosa significa il termine Comunicazione asincrona? A. Una Comunicazione bidirezionale b. Una Comunicazione con ricevuta di ritorno c. Una Comunicazione in differita. Non è previsto che altri utenti siano presenti sulla rete ed al PC nello stesso momento

35. Cosa significa il termine Comunicazione asincrona? A. Una Comunicazione bidirezionale b. Una Comunicazione con ricevuta di ritorno c. Una Comunicazione in differita. Non è previsto che altri utenti siano presenti sulla rete ed al PC nello stesso momento

36. Facebook, Hi5 e Netlog: cosa sono? A. Portali di Social Network per la condivisione di relazioni, foto e altro B. Portali della PA per la condivisione di basi di dati c. Portali di uso scolastico per l’apprendimento collaborativo a distanza

36. Facebook, Hi5 e Netlog: cosa sono? A. Portali di Social Network per la condivisione di relazioni, foto e altro B. Portali della PA per la condivisione di basi di dati c. Portali di uso scolastico per l’apprendimento collaborativo a distanza

37. Cosa possono contenere i database? A. Solo documenti di testo, immagini suoni ma non video perché troppo grandi b. Solo documenti di testo c. Qualsiasi tipo di file digitale

37. Cosa possono contenere i database? A. Solo documenti di testo, immagini suoni ma non video perché troppo grandi b. Solo documenti di testo c. Qualsiasi tipo di file digitale

38. Il gateway è: A. un dispositivo di rete che permette la gestione dei nomi dei computer locali B. un dispositivo di rete che permette di veicolare i pacchetti di rete all'esterno di una rete locale C. un dispositivo di rete che permette la protezione contro le intrusioni nella rete

38. Il gateway è: A. un dispositivo di rete che permette la gestione dei nomi dei computer locali B. un dispositivo di rete che permette di veicolare i pacchetti di rete all'esterno di una rete locale C. un dispositivo di rete che permette la protezione contro le intrusioni nella rete

39. Che cosa è il Software Open Source? A. Un software a codice sorgente aperto rilasciato tramite apposite licenze B. Un software per la gestione dei fogli di calcolo c. Un Sistema Operativo per Windows

39. Che cosa è il Software Open Source? A. Un software a codice sorgente aperto rilasciato tramite apposite licenze B. Un software per la gestione dei fogli di calcolo c. Un Sistema Operativo per Windows

40. Cosa è in Internet un Avatar? A. Nessuna delle altre risposte b. Un logo aziendale c. Un’immagine scelta per rappresentare la propria utenza

40. Cosa è in Internet un Avatar? A. Nessuna delle altre risposte b. Un logo aziendale c. Un’immagine scelta per rappresentare la propria utenza

41. Cosa si intende con il termine phishing? A. Una tecnica hacking per ottenere l'accesso alle informazioni personali B. Lo studio dell'ingegneria sociale applicata all'informatica C. Lo studio dell'ingegneria sociale applicata alla trasmissione sicura di dati

41. Cosa si intende con il termine phishing? A. Una tecnica hacking per ottenere l'accesso alle informazioni personali B. Lo studio dell'ingegneria sociale applicata all'informatica C. Lo studio dell'ingegneria sociale applicata alla trasmissione sicura di dati

42. La trasmissione dati su Internet avviene per: A. strade multiple e alternative B. strade multiple, contemporanee e alternative C. strade precodificate

42. La trasmissione dati su Internet avviene per: A. strade multiple e alternative B. strade multiple, contemporanee e alternative C. strade precodificate

43. Cosa è il www? A. Un sistema di navigazione all'interno di Internet b. Un sito particolare su Internet c. Un software con il quale è possibile spedire messaggi

43. Cosa è il www? A. Un sistema di navigazione all'interno di Internet b. Un sito particolare su Internet c. Un software con il quale è possibile spedire messaggi

44. Cosa significa il termine BLOG? A. La presentazione di catalogo su web dei proprio prodotti e servizi B. L'uso della rete per fornire i propri dati a sistemi informativi remoti C. La possibilità di scrivere su Internet in modo facilitato come in una sorta di diario on-line

44. Cosa significa il termine BLOG? A. La presentazione di catalogo su web dei proprio prodotti e servizi B. L'uso della rete per fornire i propri dati a sistemi informativi remoti C. La possibilità di scrivere su Internet in modo facilitato come in una sorta di diario on-line

45. Cosa significa l'acronimo VoIP? A. Voice On Internet Practice, un sistema vocale di addestramento all'uso della rete internet B. Un tipo particolare di modem abilitato all'uso del protocollo IP C. Voice over Internet Protocol ovvero una tecnologia che rende possibile effettuare una conversazione telefonica sfruttando una connessione Internet

45. Cosa significa l'acronimo VoIP? A. Voice On Internet Practice, un sistema vocale di addestramento all'uso della rete internet B. Un tipo particolare di modem abilitato all'uso del protocollo IP C. Voice over Internet Protocol ovvero una tecnologia che rende possibile effettuare una conversazione telefonica sfruttando una connessione Internet

46. Cosa significa il termine url? A. Uniform Resource Locator (sequenza di caratteri che identifica univocamente l'indirizzo di una risorsa in Internet) B. Undefined Resource Locator C. Una Risorsa Locale

46. Cosa significa il termine url? A. Uniform Resource Locator (sequenza di caratteri che identifica univocamente l'indirizzo di una risorsa in Internet) B. Undefined Resource Locator C. Una Risorsa Locale

47. Cosa si intende con il termine «tic» A. Tecniche di indagine per il controllo B. Tecnologie dell’informazione e della comunicazione C. Nessuna delle altre risposte

47. Cosa si intende con il termine «tic» A. Tecniche di indagine per il controllo B. Tecnologie dell’informazione e della comunicazione C. Nessuna delle altre risposte

48. A proposito delle caratteristiche della firma digitale, quale tra le affermazioni seguenti è corretta? A. Inalterabilità il documento firmato non deve poter essere compreso da nessuno fino al momento dell'arrivo B. Inalterabilità: capacità di verificare se al documento sono state apportate modifiche dopo l'invio C. Inalterabilità: il documento firmato non deve poter essere compreso da nessun altro se non il destinatario

48. A proposito delle caratteristiche della firma digitale, quale tra le affermazioni seguenti è corretta? A. Inalterabilità il documento firmato non deve poter essere compreso da nessuno fino al momento dell'arrivo B. Inalterabilità: capacità di verificare se al documento sono state apportate modifiche dopo l'invio C. Inalterabilità: il documento firmato non deve poter essere compreso da nessun altro se non il destinatario

49. Un sito web è: A. un sito che funziona solo con tecnologia analogica B. un sito nel quale si accede attraverso un browser C. un sito nel quale è possibile accedere con codici specifici

49. Un sito web è: A. un sito che funziona solo con tecnologia analogica B. un sito nel quale si accede attraverso un browser C. un sito nel quale è possibile accedere con codici specifici

50. Cosa si intende con il termine download? A. L’azione di ricevere o prelevare dalla rete (ad es.: da un sito web) un file B. La velocità di scaricamento di un file C. L'azione di trasmissione ad un server remoto (ad es.: da un sito web) di un file

50. Cosa si intende con il termine download? A. L’azione di ricevere o prelevare dalla rete (ad es.: da un sito web) un file B. La velocità di scaricamento di un file C. L'azione di trasmissione ad un server remoto (ad es.: da un sito web) di un file