Untitled

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Quale delle seguenti NON è considerata una categoria principale di disabilità secondo il testo?

  • Visiva
  • Cognitiva
  • Motoria
  • Olfattiva (correct)

Quale dei seguenti principi del W3C si riferisce alla necessità che le informazioni siano presentate in modo da poter essere percepite dagli utenti attraverso i loro sensi?

  • Percepibile (correct)
  • Robusto
  • Comprensibile
  • Operabile

Un web designer sta scegliendo i colori per il testo e lo sfondo di un sito web. Quale delle seguenti linee guida sull'accessibilità dovrebbe seguire per assicurarsi che il sito sia accessibile a persone con disabilità visive?

  • Utilizzare colori vivaci e saturi per catturare l'attenzione dell'utente
  • Utilizzare una combinazione di colori diversi per ogni pagina del sito web
  • Garantire un contrasto adeguato tra il testo e lo sfondo (correct)
  • Evitare l'uso di colori e utilizzare solo testo in bianco e nero

Un sviluppatore sta creando un modulo web. Quale delle seguenti pratiche è più efficace per garantire l'accessibilità per gli utenti che utilizzano screen reader?

<p>Fornire etichettatura esterna dei campi di input (B)</p> Signup and view all the answers

Considerando un'applicazione web complessa, quale delle seguenti tecnologie assistive permetterebbe a un utente con gravi disabilità motorie di interagire più efficacemente con l'interfaccia, controllando il computer unicamente attraverso il movimento degli occhi?

<p>Eye-tracking (D)</p> Signup and view all the answers

Qual è la principale differenza tra una intranet e una extranet?

<p>Una intranet è utilizzata solo dai dipendenti interni di un'azienda, mentre una extranet può essere utilizzata anche da collaboratori esterni. (D)</p> Signup and view all the answers

Cosa si intende per ASP (Application Service Provider)?

<p>Una società che fornisce software applicativo a pagamento, mantenendolo sui propri server. (C)</p> Signup and view all the answers

Quale dei seguenti è un esempio di servizio offerto da un ASP?

<p>Gestione di un ERP (Enterprise Resource Planning). (B)</p> Signup and view all the answers

In che modo il cloud computing può beneficiare un'azienda?

<p>Scaricando la manutenzione e la gestione dei sistemi IT a società specializzate, riducendo i costi. (C)</p> Signup and view all the answers

Cosa rappresenta il termine SaaS (Software as a Service) nel contesto del cloud computing?

<p>Servizi e applicazioni accessibili tramite internet. (C)</p> Signup and view all the answers

Qual è il vantaggio principale di un sistema di fault tolerance e disaster recovery offerto dai provider di cloud computing?

<p>Garantire la continuità del servizio attraverso sistemi di backup dislocati e ripristino in caso di disastro. (A)</p> Signup and view all the answers

Un'azienda decide di adottare una strategia ibrida, mantenendo una copia fisica dei dati sensibili internamente pur affidandosi a un CSP per l'elaborazione e l'archiviazione di routine. Quale delle seguenti motivazioni NON giustificherebbe tale scelta, considerando i rischi e i benefici impliciti?

<p>Strategia per minimizzare i costi operativi, sfruttando esclusivamente le tariffe più competitive offerte dai CSP meno affidabili presenti sul mercato. (A)</p> Signup and view all the answers

Quale dei seguenti NON è un obiettivo dell'E-government?

<p>Rendere la Pubblica Amministrazione più lenta. (D)</p> Signup and view all the answers

Quale algoritmo è comunemente usato nella crittografia a chiave asimmetrica?

<p>RSA (D)</p> Signup and view all the answers

Qual è la funzione principale della firma digitale?

<p>Apporre un segno distintivo ai documenti digitali, garantendone l'autenticità e l'integrità. (A)</p> Signup and view all the answers

Quale dei seguenti protocolli è utilizzato per una connessione remota sicura?

<p>SSH (A)</p> Signup and view all the answers

Cosa contiene un certificato digitale (formato x.509) emesso da un'autorità di certificazione?

<p>Nome del titolare, valore della chiave pubblica, periodo di validità. (D)</p> Signup and view all the answers

Quale delle seguenti affermazioni descrive meglio il processo di firma digitale di un documento?

<p>Una funzione HASH genera un DIGEST del documento, che viene poi criptato con la chiave privata dell'autore. (D)</p> Signup and view all the answers

Qual è la relazione tra SSL e TLS?

<p>TLS è l'evoluzione di SSL. (A)</p> Signup and view all the answers

Quale delle seguenti affermazioni descrive accuratamente la crittografia a chiave asimmetrica?

<p>Utilizza due chiavi diverse, una privata e una pubblica, dove la chiave privata è posseduta solo dal proprietario. (D)</p> Signup and view all the answers

Supponendo che un utente malintenzionato riesca a intercettare un DIGEST criptato con la chiave privata di un autore. Cosa può NON fare l'utente malintenzionato con tale informazione, senza avere accesso alla chiave privata dell'autore né al certificato digitale?

<p>Assolutamente nulla, il DIGEST criptato è completamente inutile senza la chiave pubblica corrispondente. (C)</p> Signup and view all the answers

Un ente governativo vuole implementare un sistema di voto elettronico sicuro. Quale combinazione di tecnologie descritte sarebbe più appropriata per garantire sia la segretezza del voto che l'autenticazione del votante?

<p>Utilizzo di firme digitali per autenticare il votante e crittografia a chiave asimmetrica (es. RSA) per criptare il voto. (C)</p> Signup and view all the answers

Quale delle seguenti definizioni descrive meglio il modello di cloud 'IaaS'?

<p>Un server virtuale online fornito dal provider, ma gestito interamente dall'utente. (C)</p> Signup and view all the answers

Quale tra le seguenti NON è una caratteristica distintiva del cloud privato?

<p>È ospitato sui sistemi informatici di terzi. (A)</p> Signup and view all the answers

Quale delle seguenti opzioni rappresenta un vantaggio diretto dell'adozione del cloud computing per le aziende?

<p>Riduzione dei costi legati all'installazione e manutenzione di software. (D)</p> Signup and view all the answers

In quale categoria del commercio elettronico rientra principalmente la vendita diretta di prodotti da un'azienda al consumatore finale?

<p>B2C (D)</p> Signup and view all the answers

Quale dei seguenti NON è un tipico vantaggio del modello di e-commerce B2C per le aziende?

<p>Aumento dei costi operativi. (A)</p> Signup and view all the answers

Nel contesto dell'e-commerce, quale ruolo svolge un'azienda che opera in dropshipping?

<p>Agisce come intermediario, gestendo le richieste e delegando la logistica al fornitore. (B)</p> Signup and view all the answers

Qual è l'obiettivo principale della crittografia nelle comunicazioni di rete?

<p>Garantire che le informazioni siano accessibili solo ai destinatari autorizzati. (B)</p> Signup and view all the answers

In termini di sicurezza informatica, cosa rappresenta il 'testo in chiaro'?

<p>Un messaggio non criptato, leggibile da chiunque. (C)</p> Signup and view all the answers

Considerando uno scenario in cui un'azienda implementa un sistema di e-procurement integrato con la sua supply chain (SCM), quale tra i seguenti benefici meno probabili potrebbe ottenere?

<p>Eliminazione completa del rischio di interruzioni nella supply chain grazie alla diversificazione automatica dei fornitori. (C)</p> Signup and view all the answers

Qual è la tecnica utilizzata per trasformare un testo in chiaro in un testo cifrato?

<p>Cifratura (C)</p> Signup and view all the answers

Quale tipo di crittografia utilizza la stessa chiave sia per la cifratura che per la decifratura?

<p>Crittografia a chiave simmetrica (C)</p> Signup and view all the answers

In un cifrario a trasposizione, qual è il ruolo della chiave?

<p>Spezzare il messaggio in righe e ordinare le colonne (B)</p> Signup and view all the answers

Qual è il vantaggio principale della crittografia a chiave asimmetrica rispetto a quella simmetrica?

<p>Distribuzione più semplice delle chiavi (A)</p> Signup and view all the answers

Quale tra i seguenti algoritmi di crittografia è un esempio di crittografia a chiave simmetrica storica?

<p>DES (A)</p> Signup and view all the answers

Quale proprietà matematica è alla base dell'esempio fornito di crittografia a chiave simmetrica con l'operatore XOR?

<p>$(A \oplus K) \oplus K = A$ (D)</p> Signup and view all the answers

In crittografia asimmetrica, quale chiave viene utilizzata per cifrare un messaggio destinato a uno specifico destinatario?

<p>La chiave pubblica del destinatario (D)</p> Signup and view all the answers

Perché una chiave più lunga in un algoritmo di crittografia simmetrica è generalmente considerata più sicura?

<p>Aumenta il numero di possibili combinazioni, rendendo più difficile un attacco brute-force (C)</p> Signup and view all the answers

Considerando un attacco known-plaintext su un cifrario a sostituzione semplice, quale delle seguenti affermazioni è più accurata?

<p>L'attaccante utilizza coppie di testo in chiaro e testo cifrato corrispondenti per dedurre la sostituzione utilizzata, potenzialmente compromettendo l'intero cifrario. (A)</p> Signup and view all the answers

Supponiamo che Alice voglia inviare un messaggio confidenziale a Bob utilizzando la crittografia a chiave asimmetrica. Alice cifra il messaggio con la chiave pubblica di Bob. Eve, un'attaccante, intercetta il messaggio cifrato. Quale delle seguenti azioni permetterebbe esclusivamente a Bob di leggere il messaggio?

<p>Bob utilizza la propria chiave privata per decifrare il messaggio, assumendo che la sua chiave privata sia al sicuro. (A)</p> Signup and view all the answers

Flashcards

Intranet

Rete interna di un'azienda usata dai dipendenti per comunicazioni e risorse interne.

Extranet

Rete aziendale estesa a collaboratori esterni (es. fornitori, sedi remote) per accesso controllato.

ASP (Application Service Provider)

Società che fornisce software applicativo a pagamento, gestendolo sui propri server.

ERP (Enterprise Resource Planning)

Software modulare per la gestione completa di un'azienda (magazzino, costi, personale).

Signup and view all the flashcards

SCM (Supply Chain Management)

Gestione della catena di approvvigionamento, dal fornitore al cliente.

Signup and view all the flashcards

Cloud Computing

Accesso remoto a software e servizi forniti da un CSP, riducendo costi e manutenzione.

Signup and view all the flashcards

SaaS (Software as a Service)

Servizi applicativi accessibili via cloud (es. Google Docs).

Signup and view all the flashcards

Tipi di disabilità

Limitazioni nelle capacità visive, motorie, uditive o cognitive di una persona.

Signup and view all the flashcards

Accessibilità web

Assicurare che i contenuti web siano utilizzabili da tutti, inclusi persone con disabilità.

Signup and view all the flashcards

Principi WCAG

Percepibile, Operabile, Comprensibile, Robusto.

Signup and view all the flashcards

Tecnologie assistive

Software e hardware che aiutano le persone con disabilità ad accedere ai contenuti digitali.

Signup and view all the flashcards

Open Data

Dati disponibili a tutti i cittadini, consultabili tramite portali e in formati aperti.

Signup and view all the flashcards

IaaS (Infrastructure as a Service)

Server virtuale online gestito dall'utente; ci carichi il tuo software.

Signup and view all the flashcards

Cloud Privato

Servizi e applicazioni dedicati a una singola azienda, ospitati su server remoti.

Signup and view all the flashcards

Cloud Pubblico

Spazio di memorizzazione, applicazioni e capacità elaborativa utilizzabili da più utenti.

Signup and view all the flashcards

Commercio Elettronico (E-commerce)

Vendita di beni e servizi tramite Internet.

Signup and view all the flashcards

B2C (Business to Consumer)

Relazioni e transazioni tra impresa e consumatore.

Signup and view all the flashcards

B2B (Business to Business)

Relazioni e transazioni tra imprese.

Signup and view all the flashcards

Dropshipping

Non possiedi un magazzino fisico; deleghi l'approvvigionamento e la spedizione a un fornitore.

Signup and view all the flashcards

E-procurement

Gestione della catena di approvvigionamento tramite la rete.

Signup and view all the flashcards

Crittografia

Tecnica per rendere incomprensibili le informazioni a chi non è autorizzato.

Signup and view all the flashcards

Cifratura/Codifica

Tecnica per trasformare un testo in chiaro in un testo cifrato usando una chiave.

Signup and view all the flashcards

Decifratura

Tecnica per ritrasformare un testo cifrato in un testo in chiaro usando una chiave.

Signup and view all the flashcards

Cifrario a sostituzione

La chiave indica come le lettere/numeri vengono spostati in sequenza.

Signup and view all the flashcards

Cifrario a trasposizione

La chiave spezza il messaggio in righe e riordina le colonne.

Signup and view all the flashcards

Crittografia a chiave simmetrica

Usa una sola chiave per cifrare e decifrare.

Signup and view all the flashcards

Crittografia a chiave asimmetrica

Usa una chiave privata (segreta) e una pubblica (condivisa).

Signup and view all the flashcards

DES (Data Encryption Standard)

Standard di cifratura del 1977 con chiave a 56 bit.

Signup and view all the flashcards

Triple-DES

Utilizzo ripetuto dell'algoritmo DES per maggiore sicurezza.

Signup and view all the flashcards

Operatore XOR

Operazione logica usata in crittografia simmetrica.

Signup and view all the flashcards

Crittografia a chiave asimmetrica

Risolve il problema della distribuzione sicura delle chiavi.

Signup and view all the flashcards

RSA

L'algoritmo di crittografia asimmetrica più diffuso, basato sulla difficoltà di fattorizzare numeri primi molto grandi.

Signup and view all the flashcards

SSH (Secure Shell)

Un protocollo per la connessione remota ad un server in modo sicuro mediante crittografia.

Signup and view all the flashcards

SSL/TLS

Protocolli che forniscono sicurezza per le通信azioni su internet, proteggendo i dati trasmessi tra browser e server.

Signup and view all the flashcards

HTTPS

Una connessione HTTP che utilizza la crittografia SSL/TLS per proteggere i dati trasmessi tra il browser e il server web.

Signup and view all the flashcards

Firma digitale

Un modo per garantire l'autenticità e l'integrità di un documento digitale.

Signup and view all the flashcards

DIGEST (di un documento)

Un 'riassunto' univoco di un documento digitale, generato da una funzione hash.

Signup and view all the flashcards

Come si crea una firma digitale?

Criptare il digest di un documento con la chiave privata del mittente per creare una firma digitale.

Signup and view all the flashcards

Certification Authorities (CA)

Enti che rilasciano certificati digitali per l'autenticazione delle chiavi pubbliche.

Signup and view all the flashcards

E-government

L'uso delle tecnologie informatiche per rendere la Pubblica Amministrazione più efficiente, trasparente e accessibile.

Signup and view all the flashcards

Study Notes

Intranet ed Extranet

  • Intranet è una rete aziendale interna utilizzata dai dipendenti per comunicare e accedere alle risorse interne, considerata sia come infrastruttura che come insieme di software.
  • Extranet è una rete aziendale estesa a collaboratori esterni, come sedi distanti, mantenuta privata e accessibile tramite server aziendali o VPN.

Application Service Provider (ASP)

  • Le aziende spesso si affidano a fornitori di servizi applicativi (ASP) per la gestione e manutenzione del software, dato l'elevato costo di gestione interna.
  • Gli ASP offrono applicazioni specialistiche, come ERP (Enterprise Resource Planning) per la gestione aziendale completa e SCM (Supply Chain Management) per la gestione della catena di approvvigionamento.

Cloud Computing

  • Il cloud computing consente l'accesso remoto a software e servizi tramite un Cloud Service Provider (CSP).
  • L'azienda riduce i costi esternalizzando la manutenzione e la gestione, risparmiando sull'hardware.
  • I provider devono garantire il servizio con fault tolerance, backup dislocati (RAID) e disaster recovery.

Servizi Cloud

  • SaaS (Software as a Service): offerta di servizi e applicazioni via cloud.
  • PaaS (Platform as a Service): ambiente di sviluppo per la condivisione di risorse tra sviluppatori.
  • IaaS (Infrastructure as a Service): server virtuali gestiti dall'utente (azienda) tramite il provider.

Tipi di Cloud

  • Cloud privato: piattaforma dedicata a una singola azienda o ente, ospitata sui server remoti dell'azienda.
  • Cloud pubblico/ibrido: spazio di memorizzazione, applicazioni e capacità elaborativa offerti dal provider a singoli utenti o aziende tramite piani dedicati.

Vantaggi del Cloud

  • Non è necessario aggiornare continuamente software o piattaforme su ogni computer.
  • Non è necessario installare localmente molti dati e informazioni.
  • Accessibilità da qualsiasi luogo.
  • Maggiori opportunità di lavoro collaborativo e condivisione di informazioni.

Commercio Elettronico

  • Consiste nella vendita di beni e servizi tramite Internet e tecnologie Web (e-commerce).
  • Si divide in:
    • Business to consumer (B2C): transazioni tra impresa e consumatore.
    • Business to business (B2B): transazioni tra imprese, acquisito di materie prime.
  • Il B2C si svolge in negozi virtuali come Amazon, con obiettivi come la diminuzione dei costi, la riduzione dei tempi di vendita, la risposta rapida, il feedback, la generazione di nuovi canali e l'analisi dei clienti.
  • Dropshipping permette di gestire le richieste e incassare i pagamenti, delegando la catena di vendita a un fornitore.
  • E-procurement gestisce l'intera catena di approvvigionamento tramite la rete.

Crittografia

  • Tecnica per rendere visibili le informazioni trasmesse in una rete solo ai destinatari.
  • Testo in chiaro è il messaggio leggibile, mentre testo cifrato è il messaggio illeggibile.
  • Cifratura (o codifica) converte il testo in chiaro in testo cifrato tramite una chiave.
  • Decifratura converte il testo cifrato in testo in chiaro tramite una chiave.
  • Entrambi i processi utilizzano algoritmi crittografici.

Cifrari

  • Cifrario a sostituzione: la chiave determina lo spostamento di lettere/numeri.
  • Cifrario a trasposizione: la chiave spezza il messaggio in righe e ordina le colonne.
  • Crittografia a chiave simmetrica: usa una sola chiave per cifrare e decifrare.
  • Crittografia a chiave asimmetrica: usa una chiave privata (segreta) e una pubblica.

Esempi di crittografia simmetrica

  • DES (Data Encryption Standard): chiave a 56 bit.
  • Triple-DES: chiave di maggiori dimensioni.
  • CAST e IDEA: entrambi a 128 bit.
  • AE (2001):
  • Chacha20 e Salsa20 (2005): entrambi.
  • Un esempio più semplice di crittografia a chiave simmetrica corrisponde all'utilizzo doppio dell'operatore XOR. Tutto si basa su una relazione matematica, ovvero (A xor K) xor K = A dove A=sequenza di bit | K = chiave in bit

Crittografia Asimmetrica

  • Introdotta nel 1975 per risolvere il problema della distribuzione sicura delle chiavi.
  • Utilizza una coppia di chiavi: pubblica (a disposizione di tutti) e privata (conosciuta solo dall'utente).
  • Criptando con una chiave, si può decriptare solo con l'altra.
  • È estremamente difficile ricavare una chiave dall'altra.
  • La crittografia asimmetrica garantisce l'identità del mittente.

Passaggi della Crittografia Asimmetrica

  • Il mittente cripta con la sua chiave privata.
  • Il mittente cripta con la chiave pubblica del destinatario.
  • Il destinatario decripta con la sua chiave privata.
  • Il destinatario decripta con la chiave pubblica del mittente.

Algoritmi e Standard Crittografici

  • RSA: algoritmo asimmetrico basato sulla fattorizzazione di numeri primi.
  • PGP (Pretty Good Privacy): standard per la crittografia simmetrica.
  • GPG: software open source del PGP.
  • SSH (22): Secure Shell per connessioni remote sicure.
  • SSL: Secure Socket Layer per la protezione delle comunicazioni web.
  • TLS: Transport Layer Security, evoluzione di SSL.
  • HTTPS (443): connessione HTTP criptata.

Firma Digitale

  • Permette di apporre un segno distintivo ai documenti digitali.
  • Il processo include:
  • Una funzione HASH genera un DIGEST (riassunto) univoco del documento.
  • Il DIGEST viene criptato con la chiave privata dell'autore.
  • Il digest criptato può essere decriptato con la chiave pubblica dell'autore per confermarne la proprietà.

Enti di Certificazione

  • Le chiavi sono rilasciate da enti di certificazione (CERTIFICATION AUTHORITIES, come l'AGID per la pubblica amministrazione).
  • Il certificato digitale (formato x.509) contiene:
    • Numero di serie del certificato.
    • Ragione e denominazione del certificatore.
    • Nome, cognome e data di nascita del titolare delle chiavi.
    • Valore della chiava pubblica.
    • Algoritmi di generazione e modifica delle chiavi.
    • Periodo di validità delle chiavi.

E-Government

  • Indica l'applicazione delle tecnologie informatiche per rendere la Pubblica Amministrazione veloce, trasparente, efficiente e accessibile.
  • Basato sulla dematerializzazione e la privacy.
  • Il Codice dell'Amministrazione Digitale (d.l. 82/2005) stabilisce principi e modalità per dati e servizi digitali.
  • Validità della firma digitale e dei documenti elettronici.
  • L'Agenzia per l'Italia Digitale supporta la PA nell'uso dell'informatica.

Strumenti e Tecnologie per l'Amministrazione Digitale

  • Banche dati, sportelli telematici, portali, siti Web.
  • Pagamenti e transazioni commerciali con home banking.
  • Utilizzo di software open source.
  • Autenticità e integrità dei documenti garantiti da Certificati elettronici rilasciati da certificatori accreditati.
  • Riconoscimento e identificazione digitale tramite Carta d'Identità Elettronica (CIE) e Carta Nazionale dei Servizi (CNS).

Posta Elettronica Certificata (PEC)

  • Garantisce la certezza legale dei messaggi e dei documenti trasmessi.
  • Funzionamento:
    • Alice invia un messaggio a Bob tramite PEC.
    • Il gestore PEC di Alice controlla l'identità e invia una ricevuta di accettazione ad Alice.
    • Il gestore PEC di Alice costruisce la busta di trasporto.
    • La busta viene inviata al gestore PEC di Bob.
    • Il gestore PEC di Bob controlla la validità e Invia ad Alice una ricevuta di presa in carico.
    • Appena il messaggio arriva Bob viene notificato.
    • Alice riceve almeno due ricevute: accettazione e avvenuta (o non avvenuta) consegna.

Legge Stanca

  • (Legge n.4 del 9 gennaio 2004) ha l'obiettivo di garantire l'accessibilità dei sistemi informatici a persone con disabilità.
  • Si applica a siti della Pubblica Amministrazione, servizi di pubblica utilità e soggetti che ricevono fondi pubblici.

Accessibilità e Disabilità

  • L'accessibilità è la capacità di un prodotto o servizio di essere fruibile da tutti, inclusi gli utenti con disabilità.
  • Le disabilità si suddividono in: visive, motorie, uditive e cognitive.
  • Esistono anche disabilità temporanee o situazionali.

Accessibilità nel Web

  • Quattro principi fondamentali:
    • Percepibile: le informazioni devono essere accessibili.
    • Operabile: l'interfaccia deve essere utilizzabile.
    • Comprensibile: i contenuti devono essere chiari.
    • Robusto: compatibilità con tecnologie assistive.

Tecnologie Assistive

  • Sono strumenti software e hardware:
    • Screen readers (lettori di schermo).
    • Tastiere personalizzate.
    • Mouse ergonomici.
    • Eye-tracking (controllo con il movimento oculare).
    • Sensori a pressione.

Definizioni

  • E-democracy: espressione del voto elettronico.
  • E-procuremente: la pubblica amministrazione usa il MEPA (Mercato Elettronico della Pubblica Amministrazione).
  • Open data i dati a disposizione di ogni singolo cittadino tramite appositi portali.
  • CMS (Content Management System): tipo wordpress.
  • Auditing tenere traccia di tutto quello che succede.

Socket

  • Programma server e un programma client che comunicano tra loro seguendo dei protocolli.
  • Socket inteso come l'insieme di IP DISPOSITIVO + PORTA SERVIZIO.
  • Su Java librerie usate: java.net e java.io.

Thread

  • Applicazioni gestite da un insieme di THREAD (programmi in esecuzione in parallelo).
  • Per utilizzare i thread è necessario aggiungere l'interfaccia Runnable alla classe e implementare il metodo Run().

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Untitled
110 questions

Untitled

ComfortingAquamarine avatar
ComfortingAquamarine
Untitled
44 questions

Untitled

ExaltingAndradite avatar
ExaltingAndradite
Untitled
48 questions

Untitled

HilariousElegy8069 avatar
HilariousElegy8069
Untitled
121 questions

Untitled

NicerLongBeach3605 avatar
NicerLongBeach3605
Use Quizgecko on...
Browser
Browser