Domande PDF
Document Details
Uploaded by Deleted User
Tags
Summary
Questo documento contiene domande e risposte su argomenti di informatica, tra cui sistemi informativi, reti e tecnologie dell'informazione. Le domande coprono concetti come la differenza tra dati e informazioni, il ruolo dei sistemi informativi direzionali (ESS), il cloud computing, il web 1.0 e 2.0, sicurezza, e altri.
Full Transcript
1. Cosa rappresenta il termine "digitale"? o a) La capacità del computer di interpretare i dati. o b) La computazione meccanica delle informazioni. o c) La rappresentazione delle informazioni tramite tecnologie basate su computer. o d) La capacità dei sistemi...
1. Cosa rappresenta il termine "digitale"? o a) La capacità del computer di interpretare i dati. o b) La computazione meccanica delle informazioni. o c) La rappresentazione delle informazioni tramite tecnologie basate su computer. o d) La capacità dei sistemi informativi di elaborare dati in maniera consapevole. o Risposta corretta: c 2. Qual è l'obiettivo principale di un sistema informativo? o a) Elaborare i dati nel minor tempo possibile. o b) Far giungere i dati giusti alla persona giusta nel luogo e momento opportuni. o c) Automatizzare tutti i processi decisionali aziendali. o d) Centralizzare tutte le informazioni aziendali in un unico database. o Risposta corretta: b 3. Quale delle seguenti rivoluzioni è considerata la prima a replicare l’intelligenza umana? o a) La rivoluzione industriale o b) La rivoluzione digitale o c) L'invenzione della stampa a caratteri mobili o d) L'introduzione del personal computer o Risposta corretta: b 4. Cosa rappresenta un sistema informativo direzionale (ESS)? o a) Sistema per supportare le operazioni giornaliere. o b) Sistema per simulare e verificare la validità delle decisioni aziendali. o c) Sistema utilizzato dal livello più alto dell’organizzazione per tenere sotto controllo gli andamenti di gestione. o d) Sistema per gestire le relazioni con i clienti. o Risposta corretta: c 5. Cosa si intende per sistema ERP? o a) Un sistema di gestione delle risorse umane. o b) Un sistema per la gestione integrata di tutti i dati aziendali. o c) Un sistema per la gestione delle vendite aziendali. o d) Un sistema per la gestione del ciclo di vita del prodotto. o Risposta corretta: b 6. Qual è la differenza tra dati e informazioni? o a) I dati sono significativi, mentre le informazioni sono grezze. o b) I dati sono una rappresentazione grezza, mentre le informazioni sono interpretate e significative. o c) I dati sono sempre digitali, mentre le informazioni possono essere anche analogiche. o d) I dati sono creati dalle persone, mentre le informazioni dai computer. o Risposta corretta: b 7. Qual è il ruolo di un sistema CRM (Customer Relationship Management)? o a) Gestire i processi di produzione. o b) Gestire le relazioni con i clienti e le attività di marketing. o c) Supportare le decisioni direzionali. o d) Pianificare la catena di fornitura. o Risposta corretta: b 8. Quale tra i seguenti modelli di rete rappresenta una rete locale? o a) WAN (Wide Area Network) o b) MAN (Metropolitan Area Network) o c) LAN (Local Area Network) o d) VPN (Virtual Private Network) o Risposta corretta: c 9. Quale dispositivo di rete utilizza un indirizzo MAC per gestire il traffico? o a) Hub o b) Modem o c) Router o d) Switch o Risposta corretta: d 10. Qual è la funzione principale di un firewall in una rete? a) Connettere reti locali tramite modem. b) Difendere la rete filtrando le comunicazioni non autorizzate. c) Stabilire la velocità della rete. d) Gestire l’indirizzamento dei pacchetti nella rete. Risposta corretta: b 11. Cosa indica l'indirizzo IP in una rete informatica? a) Il numero progressivo della scheda di rete. b) La geolocalizzazione del dispositivo. c) L'identificazione univoca di un dispositivo collegato alla rete. d) La velocità di trasmissione dei dati. Risposta corretta: c 12. Cosa descrive il modello OSI nella comunicazione di rete? a) L’architettura fisica di una rete locale. b) I livelli di interazione per la trasmissione dati tra dispositivi. c) Il protocollo utilizzato per la crittografia dei dati. d) Il metodo di connessione per reti senza fili. Risposta corretta: b 13. Che cos’è una VPN (Virtual Private Network)? a) Una rete di dispositivi collegati direttamente senza connessione a internet. b) Un sistema per collegare reti locali o utenti remoti in modo sicuro attraverso internet. c) Una tecnologia per aumentare la velocità di trasmissione dati tra dispositivi. d) Una modalità di connessione senza fili tra dispositivi in una rete locale. Risposta corretta: b 14. Qual è il principale vantaggio del cloud computing? a) Ridurre il numero di dispositivi fisici in azienda. b) Permettere l’accesso alle risorse IT da qualsiasi luogo tramite internet. c) Eliminare la necessità di connessioni internet veloci. d) Garantire maggiore privacy rispetto ai sistemi locali. Risposta corretta: b 15. Qual è la principale funzione di un sistema SCM (Supply Chain Management)? a) Gestire le risorse umane. b) Gestire la catena di approvvigionamento e la trasformazione delle materie prime. c) Supportare le decisioni strategiche aziendali. d) Automatizzare i processi di marketing e vendita. Risposta corretta: b 16. Cos’è un Sistema Informativo Territoriale (SIT)? a) Un sistema per la gestione delle risorse aziendali. b) Un sistema per gestire i processi decisionali. c) Un sistema per la gestione delle informazioni georeferenziate su aspetti spaziali. d) Un sistema per monitorare le vendite aziendali. Risposta corretta: c 17. Quale protocollo di rete viene utilizzato principalmente per il trasferimento di file su Internet? a) HTTP b) FTP c) SMTP d) DNS Risposta corretta: b 18. Qual è lo scopo di un router in una rete? a) Collegare i computer direttamente a Internet. b) Trasferire file tra computer all'interno di una LAN. c) Indirizzare pacchetti di dati tra reti diverse. d) Filtrare le comunicazioni in ingresso e uscita. Risposta corretta: c 19. Cos'è un indirizzo MAC? a) Un identificatore univoco assegnato a ogni dispositivo collegato a Internet. b) Un identificatore fisico assegnato alla scheda di rete di un dispositivo. c) Un protocollo di sicurezza per la protezione dei dati. d) Un codice per stabilire una connessione sicura su Internet. Risposta corretta: b 20. Qual è una caratteristica distintiva del modello "client-server"? a) Tutti i computer hanno lo stesso livello di privilegio. b) Un computer fornisce servizi centralizzati e gli altri li richiedono. c) I dati vengono trasmessi direttamente tra i computer senza intermediari. d) Ogni computer è in grado di elaborare i dati autonomamente senza server. Risposta corretta: b 21. Quale di questi è un esempio di modello di servizio "Software-as-a-Service" (SaaS)? a) Microsoft Azure b) Amazon Web Services (AWS) c) Google Drive d) Proxmox Risposta corretta: c 22. Cosa si intende per topologia a stella in una rete? a) I computer sono collegati tra loro in un anello. b) Tutti i computer sono collegati a un nodo centrale. c) I computer sono connessi in una linea continua. d) I dati viaggiano tra i nodi senza un ordine preciso. Risposta corretta: b 23. Cos'è una DMZ (DeMilitarized Zone) in un'architettura di rete? a) Un tipo di rete privata usata per le comunicazioni interne. b) Un'area di rete isolata che consente l'accesso esterno senza compromettere la rete interna. c) Un sistema di sicurezza che blocca il traffico non autorizzato. d) Una tecnologia per collegare reti geograficamente distanti. Risposta corretta: b 24. Qual è lo scopo principale del modello OSI nel networking? a) Stabilire connessioni sicure tra reti diverse. b) Fornire una struttura standard per la comunicazione di rete suddivisa in più livelli. c) Permettere l'accesso remoto ai server aziendali. d) Controllare la sicurezza dei pacchetti trasmessi. Risposta corretta: b 1. Cos'è l'interoperabilità? o a) L'abilità di un sistema di lavorare autonomamente. o b) La capacità di un prodotto di cooperare con altri senza difficoltà. o c) La creazione di software proprietario per il mercato. o d) L'incompatibilità tra sistemi di rete. o Risposta corretta: b 2. Qual è il rischio del lock-in tecnologico? o a) Maggior velocità nel cambio di tecnologia. o b) Maggiori costi di sviluppo. o c) Dipendenza da un singolo fornitore. o d) Accesso facilitato ai prodotti concorrenti. o Risposta corretta: c 3. Cosa si intende per standard de jure? o a) Standard riconosciuti formalmente da un processo di normazione. o b) Standard non ufficiali ma ampiamente utilizzati. o c) Standard creati dalle aziende per migliorare il marketing. o d) Standard adottati solo a livello nazionale. o Risposta corretta: a 4. Un esempio di standard de facto è: o a) La tastiera QWERTY. o b) Il protocollo TCP/IP. o c) Il formato PDF. o d) Lo standard ISO/IEC 26300. o Risposta corretta: a 5. Qual è la principale differenza tra standard de jure e de facto? o a) Il de jure è frutto di un processo di standardizzazione formale, mentre il de facto è diffuso senza una formalizzazione. o b) Il de jure è più flessibile e adatto al mercato. o c) Il de facto viene utilizzato solo a livello accademico. o d) Il de facto è meno importante nella produzione industriale. o Risposta corretta: a 6. Cosa rappresenta il formato ASCII? o a) Un linguaggio di programmazione. o b) Un formato di file aperto per la grafica. o c) Un sistema di codifica dei caratteri. o d) Un protocollo di comunicazione. o Risposta corretta: c 7. Quale dei seguenti formati è stato sviluppato da Adobe Systems? o a) RTF o b) DOC o c) PDF o d) ODF o Risposta corretta: c 8. Cosa rende un formato di file "aperto"? o a) Può essere utilizzato solo da specifici software. o b) È mantenuto da organizzazioni no-profit e le specifiche sono liberamente disponibili. o c) È disponibile solo a pagamento. o d) Ha limitazioni nell'uso commerciale. o Risposta corretta: b 9. Cosa fa il protocollo HTTP? o a) Trasferisce file tra dispositivi. o b) Gestisce le connessioni sicure tra client e server. o c) Trasmette pagine web tramite il browser. o d) Controlla l'autenticità dei messaggi email. o Risposta corretta: c 10. Qual è lo scopo principale di un server web? a) Archiviare dati in cloud. b) Gestire le richieste di trasferimento di pagine web. c) Fornire una rete locale sicura. d) Migrare sistemi operativi su diverse piattaforme. Risposta corretta: b 11. Cosa descrive l'HTML? a) Un linguaggio di programmazione per creare siti dinamici. b) Un linguaggio di formattazione per descrivere l'aspetto di una pagina web. c) Un linguaggio per la creazione di reti di computer. d) Un sistema per la gestione delle risorse hardware. Risposta corretta: b 12. In cosa consiste il Web 2.0? a) Un insieme di pagine web statiche. b) Una piattaforma interattiva che consente la collaborazione online. c) Un sistema di gestione centralizzato per le aziende. d) Un linguaggio di programmazione avanzato per il web. Risposta corretta: b 13. Cosa si intende per deep web? a) Pagine web non accessibili tramite i motori di ricerca tradizionali. b) Un insieme di siti web utilizzabili solo tramite browser speciali. c) Un sistema per la gestione dei dati privati su Internet. d) Un tipo di firewall per proteggere le reti interne. Risposta corretta: a 14. Quale dei seguenti strumenti è usato per connettersi al dark web? a) VPN b) FTP c) SSH d) Tor Risposta corretta: d 15. Qual è lo scopo di un URL? a) Identificare un dispositivo su una rete. b) Assegnare un nome univoco a una pagina web. c) Trasferire file tra server e client. d) Criptare i dati durante la navigazione. Risposta corretta: b 16. Quale di queste affermazioni è vera riguardo il web 1.0? a) Le pagine web erano dinamiche e interattive. b) Solo aziende tecnologiche potevano creare siti web. c) Le pagine web erano statiche, permettendo solo la lettura. d) Il web 1.0 includeva funzionalità di social media. Risposta corretta: c 17. Quale strumento del web 2.0 permette la scrittura collaborativa? a) Blog b) Wiki c) Social network d) Forum Risposta corretta: b 18. Cosa permette di fare un server web? a) Creare database complessi. b) Conservare, processare e trasferire pagine web ai client. c) Progettare siti web. d) Fornire risorse hardware ai dispositivi collegati in rete. Risposta corretta: b 19. Quale di queste è una caratteristica del web come piattaforma? a) Necessità di software specifici per ogni applicazione. b) Accesso ai servizi tramite un browser senza bisogno di installare programmi. c) Sviluppo limitato alle grandi aziende tecnologiche. d) Utilizzo limitato alle reti locali. Risposta corretta: b 20. Qual è il vantaggio del web 2.0 rispetto al web 1.0? a) Maggior sicurezza nelle transazioni online. b) Migliore gestione dei dati sui server locali. c) Maggiore interazione tra gli utenti, consentendo la creazione di contenuti collaborativi. d) Accesso esclusivo a contenuti multimediali. Risposta corretta: c 1. Qual è stato un punto di svolta nelle infrastrutture IT? o a) La creazione del primo mainframe. o b) L'esplosione del Web dopo il 1991. o c) L'introduzione delle reti private. o d) La nascita di Internet nel 1970. o Risposta corretta: b 2. Quale epoca tecnologica è associata all'avvento del Personal Computer? o a) 1959 o b) 1981 o c) 1991 o d) 2001 o Risposta corretta: b 3. Qual è una delle principali caratteristiche del cloud computing? o a) Accessibilità limitata alle reti locali. o b) Accesso a risorse IT in modalità self-service. o c) Necessità di installare software specifici sui client. o d) Gestione unicamente tramite server privati. o Risposta corretta: b 4. Cosa consente il cloud computing? o a) Utilizzare software offline. o b) Accedere a risorse IT con una connessione Internet e un browser. o c) Gestire le risorse hardware manualmente. o d) Avere maggiore sicurezza rispetto alle reti locali. o Risposta corretta: b 5. Quale delle seguenti affermazioni è corretta riguardo il modello web-based? o a) Il web browser è utilizzato solo per visualizzare contenuti statici. o b) L'elaborazione avviene prevalentemente sul client. o c) Il server elabora richieste dinamiche inviate dai client. o d) Le applicazioni non supportano contenuti multimediali. o Risposta corretta: c 6. Qual è una delle caratteristiche delle applicazioni "three-tier"? o a) Utilizzano un unico livello per la gestione dei dati. o b) Sono basate su tre strati: presentazione, applicativo e dati. o c) L'elaborazione avviene esclusivamente sui client. o d) Non supportano database relazionali. o Risposta corretta: b 7. Qual è il ruolo dell'hypervisor nella virtualizzazione? o a) Ospita programmi di base sui server. o b) Permette l'installazione di sistemi operativi virtualizzati su un server fisico. o c) Gestisce le risorse fisiche senza virtualizzare l'hardware. o d) Monitora il traffico di rete tra server fisici. o Risposta corretta: b 8. Cosa permette di fare la virtualizzazione delle infrastrutture server? o a) Aumentare i costi di gestione delle risorse hardware. o b) Eseguire più server virtuali su uno stesso host fisico. o c) Limitare la connessione dei server alle reti private. o d) Creare nuove applicazioni senza sistemi operativi. o Risposta corretta: b 9. Qual è un vantaggio dell'Infrastructure-as-a-Service (IaaS)? o a) Le aziende acquistano licenze software per ogni postazione. o b) Le aziende possono affittare risorse IT in base alle loro esigenze. o c) Le aziende devono gestire i propri server fisici. o d) Le risorse hardware sono sempre fisse e non scalabili. o Risposta corretta: b 10. Che cos'è il Platform-as-a-Service (PaaS)? a) Una piattaforma che permette di ospitare siti web. b) Un modello di cloud computing per sviluppare e distribuire applicazioni. c) Un sistema per gestire macchine virtuali in rete. d) Una piattaforma per la gestione di licenze software. Risposta corretta: b 11. Quale esempio rappresenta un servizio Software-as-a-Service (SaaS)? a) Windows Azure b) Google Drive c) Amazon Web Services d) VMware Risposta corretta: b 12. Quale delle seguenti è una caratteristica essenziale del cloud computing? a) Scalabilità manuale delle risorse. b) Accessibilità globale e multi-dispositivo. c) Accesso limitato solo tramite rete locale. d) Costi fissi e non misurabili. Risposta corretta: b 13. Cosa indica il modello Private Cloud? a) I servizi cloud sono erogati tramite reti pubbliche. b) I servizi cloud sono erogati unicamente a un'organizzazione. c) I servizi cloud sono condivisi tra più organizzazioni. d) I servizi cloud sono utilizzabili senza connessione Internet. Risposta corretta: b 14. Qual è la principale differenza tra Public Cloud e Hybrid Cloud? a) Il Public Cloud utilizza solo reti interne. b) L'Hybrid Cloud utilizza infrastrutture sia private che pubbliche. c) Il Public Cloud non permette la scalabilità delle risorse. d) L'Hybrid Cloud è limitato a una sola organizzazione. Risposta corretta: b 15. Cosa rappresenta il dominio di primo livello (TLD)? a) Il prefisso di un indirizzo web. b) L'estensione finale di un dominio, come ".com" o ".it". c) Un protocollo di sicurezza per i siti web. d) Un identificativo univoco per ogni sito web. Risposta corretta: b 16. Chi assegna i domini di primo livello (TLD)? a) Le aziende che gestiscono siti web. b) L'ICANN (Internet Corporation for Assigned Names and Numbers). c) Il World Wide Web Consortium (W3C). d) I fornitori di hosting web. Risposta corretta: b 17. Qual è il costo annuale minimo di registrazione di un nome di dominio? a) Circa 100€ b) Meno di 15€ c) Circa 50€ d) Meno di 5€ Risposta corretta: b 18. Cosa indica il secondo livello di un dominio? a) L'estensione del dominio. b) Il nome che identifica il sito web. c) Il protocollo di rete utilizzato. d) Il server su cui il sito è ospitato. Risposta corretta: b 19. Cos'è un blog? a) Un sistema di gestione dei file su un server. b) Un tipo di sito web in cui i contenuti vengono visualizzati in ordine cronologico. c) Una piattaforma per la gestione delle risorse hardware. d) Un sistema di sicurezza per i siti web. Risposta corretta: b 20. Quale dei seguenti è un vantaggio dell'hosting cloud? a) Maggiore controllo manuale dei server fisici. b) Accesso ai dati in qualsiasi momento e da qualsiasi luogo. c) Necessità di software specifico per ogni dispositivo. d) Costi elevati rispetto ai server fisici. Risposta corretta: b 21. Qual è una caratteristica del modello "self-service" nel cloud computing? a) L'utente deve richiedere assistenza tecnica per accedere ai servizi. b) L'utente può richiedere i servizi autonomamente senza intervento esterno. c) I servizi sono accessibili solo tramite software specifico. d) L'utente deve installare manualmente i servizi. Risposta corretta: b 22. Cosa permette il "raggruppamento delle risorse" nel cloud computing? a) Isolare le risorse IT tra diversi utenti. b) Servire dinamicamente un numero variabile di utenti. c) Limitare l'accesso alle risorse a un solo utente per volta. d) Ridurre l'efficienza dei server virtuali. Risposta corretta: b 23. Quale modello di distribuzione cloud utilizza infrastrutture sia pubbliche che private? a) Public Cloud b) Hybrid Cloud c) Private Cloud d) Community Cloud Risposta corretta: b 24. Quale funzione è tipica di un application server in un'architettura "three-tier"? a) Gestire la presentazione dei dati. b) Eseguire la logica di business dell'applicazione. c) Archiviare ed estrarre i dati. d) Comunicare con il web client tramite protocollo HTTP. Risposta corretta: b 25. Qual è un vantaggio della virtualizzazione? a) Ogni server virtuale può essere eseguito solo su un host dedicato. b) Le risorse hardware possono essere allocate dinamicamente. c) I server virtuali non possono comunicare tra di loro. d) I server virtuali sono limitati a un solo sistema operativo. Risposta corretta: b 26. Quale dei seguenti servizi è un esempio di IaaS? a) Dropbox b) AWS (Amazon Web Services) c) Gmail d) Google Docs Risposta corretta: b 27. In cosa consiste l'accessibilità globale del cloud computing? a) I servizi sono accessibili solo tramite reti locali. b) I servizi possono essere utilizzati da qualsiasi dispositivo connesso a Internet. c) I servizi sono limitati a dispositivi mobili. d) I servizi non supportano dispositivi di rete esterni. Risposta corretta: b 28. Cosa consente il Platform-as-a-Service (PaaS)? a) L'accesso diretto ai server fisici. b) La creazione e distribuzione di applicazioni senza gestire l'infrastruttura sottostante. c) L'installazione di software specifico sui server. d) La gestione dei dati in rete locale. Risposta corretta: b 29. Quale tecnologia ha permesso l'espansione del cloud computing dopo il 2010? a) L'internet via cavo. b) La virtualizzazione. c) Le reti peer-to-peer. d) Il mainframe computing. Risposta corretta: b 30. Qual è il principale obiettivo di un nome di dominio per un sito web? a) Migliorare la sicurezza del sito. b) Aumentare la visibilità e l'accessibilità del sito. c) Limitare l'accesso ai contenuti. d) Rendere il sito compatibile con i motori di ricerca. Risposta corretta: b 1. Introduzione ai Sistemi Informativi 1. Quale delle seguenti affermazioni descrive correttamente il termine "digitale"? o A) È la rappresentazione fisica dei dati o B) Si riferisce a tutte le tecnologie basate su computer o C) È sinonimo di analogico o D) Si occupa dell'elaborazione manuale dei dati 2. Qual è stato uno degli obiettivi principali della rivoluzione digitale? o A) Replicare la forza fisica umana o B) Favorire la replicabilità dei testi o C) Replicare l’intelligenza in maniera inconsapevole o D) Eliminare l'uso del computer nelle aziende 3. In un sistema informativo, quale processo corrisponde alla trasformazione dei dati in informazioni? o A) Input o B) Output o C) Elaborazione o D) Archiviazione 2. Informatica e ICT 4. Quale delle seguenti opzioni descrive correttamente il termine "Informatica"? o A) Scienza che studia l’elaborazione automatica delle informazioni o B) L’insieme dei sistemi per automatizzare il trattamento delle informazioni o C) Processo di interpretazione dei dati per renderli significativi o D) Rete di dispositivi collegati per lo scambio di informazioni 5. L'acronimo ICT sta per: o A) Information and Computer Technology o B) Internet and Communication Technology o C) Information and Communication Technology o D) Information and Coding Technology 3. Tipologie di Sistemi Informativi 6. I sistemi informativi direzionali (ESS) sono principalmente utilizzati: o A) Per simulare la validità di una gestione o B) Dal livello più alto dell’organizzazione per controllare gli andamenti o C) Per gestire i dati transazionali o D) Per la gestione integrata dei clienti 7. Quale dei seguenti sistemi informativi è utilizzato per simulare scenari e supportare decisioni non di routine? o A) TPS o B) CRM o C) DSS o D) ERP 4. Reti di Computer 8. La topologia di rete in cui ogni nodo è collegato direttamente a un nodo centrale si chiama: o A) Topologia a bus o B) Topologia a stella o C) Topologia ad anello o D) Topologia mesh 9. Quale dispositivo di rete gestisce il traffico instradando i pacchetti solo alle porte pertinenti? o A) Hub o B) Router o C) Switch o D) Modem 10. Il protocollo TCP/IP è utilizzato principalmente: o A) Per la trasmissione di segnali vocali o B) Per il trasferimento di pacchetti di dati su reti diverse o C) Per la gestione della sicurezza di una rete o D) Per la connessione di dispositivi locali tramite cavo 5. Cloud Computing 11. In quale modello di servizio cloud un fornitore terzo offre infrastruttura IT automatizzata e scalabile? o A) SaaS o B) PaaS o C) IaaS o D) DaaS 12. Quale delle seguenti caratteristiche è propria del cloud computing? o A) Rigidità nelle risorse hardware o B) Elasticità immediata delle risorse o C) Accesso limitato ai dati o D) Monitoraggio manuale delle risorse 6. Web e Internet 13. Il linguaggio HTML è utilizzato per: o A) Creare applicazioni web dinamiche o B) Formattare e impaginare contenuti web o C) Trasferire file tra server e client o D) Implementare protocolli di rete 14. Il termine "URL" si riferisce a: o A) Un metodo di compressione dati o B) Un linguaggio di programmazione web o C) L’indirizzo univoco di una pagina web o D) Un protocollo di crittografia delle informazioni 15. Qual è l'obiettivo principale del web 2.0? o A) Permettere solo la lettura dei contenuti web o B) Favorire l'interazione dinamica tra utenti o C) Consentire la visualizzazione di contenuti statici o D) Ridurre l'accessibilità globale 7. Formati Documentali 1. Quale dei seguenti formati documentali è stato proposto nel 1961? o A) PDF o B) DOC o C) ASCII o D) ODF 2. Il formato RTF è stato sviluppato da quale azienda? o A) Adobe Systems o B) Microsoft o C) Google o D) Apple 3. Quale formato documentale è diventato uno standard internazionale ISO/IEC 26300:2006? o A) DOC o B) PDF o C) ODF o D) ASCII 8. Crittografia 4. Cosa significa crittografare un'informazione? o A) Rendere un messaggio disponibile a tutti o B) Rendere un messaggio illeggibile senza una chiave specifica o C) Archiviare un messaggio su un server sicuro o D) Inviare un messaggio via email 5. Qual è l'obiettivo della crittografia simmetrica? o A) Utilizzare una chiave per cifrare e una diversa per decifrare o B) Usare la stessa chiave per cifrare e decifrare un messaggio o C) Crittografare dati utilizzando chiavi pubbliche o D) Impedire l'accesso a un messaggio dopo averlo letto 6. Quale metodo crittografico utilizza due chiavi, una pubblica e una privata? o A) Crittografia simmetrica o B) Crittografia asimmetrica o C) Crittografia con chiave condivisa o D) Cifratura monoalfabetica 9. Firma Digitale 7. Quale delle seguenti affermazioni descrive una proprietà della firma digitale? o A) Garantisce la segretezza del messaggio o B) Garantisce l'autenticazione del mittente o C) Consente di alterare il messaggio firmato o D) Non fornisce alcuna garanzia di non ripudiabilità 8. Qual è una delle proprietà della firma digitale che impedisce la sua riutilizzazione su altri documenti? o A) Non falsificabilità o B) Non alterabilità o C) Autenticazione o D) Non riusabilità 9. Quale autorità è responsabile della gestione delle chiavi digitali e della garanzia della paternità delle chiavi pubbliche? o A) La rete di fiducia o B) L'autorità certificante o C) L'amministratore di sistema o D) Il destinatario del messaggio 10. Tutela dei Dati Personali 10. Qual è l'obiettivo principale della tutela dei dati personali? o A) Garantire la segretezza delle informazioni aziendali o B) Evitare che i dati personali vengano trattati abusivamente o C) Permettere il libero accesso ai dati sensibili o D) Facilitarne l'uso commerciale 11. Qual è una delle condizioni in cui è possibile applicare il diritto all'oblio? o A) Quando i dati personali sono stati trattati con il consenso dell'interessato o B) Quando i dati personali non sono più necessari per gli scopi per cui sono stati raccolti o C) Quando i dati personali sono trattati per scopi di ricerca o D) Quando i dati sono utilizzati solo per motivi educativi 12. Quale diritto è introdotto dal Regolamento GDPR riguardo alla portabilità dei dati? o A) Il diritto alla modifica dei dati personali o B) Il diritto alla distruzione dei dati personali o C) Il diritto a trasferire i dati personali da un titolare del trattamento a un altro o D) Il diritto di mantenere i dati segreti 11. Servizi di Rete 13. Cosa consente il protocollo DHCP? o A) Convertire un nome simbolico in un indirizzo IP o B) Configurare automaticamente i dispositivi per accedere alla LAN o C) Garantire la sicurezza delle comunicazioni via Internet o D) Inviare e-mail crittografate 14. Qual è la funzione del DNS in una rete? o A) Assegnare indirizzi IP casuali ai dispositivi o B) Convertire nomi di dominio in indirizzi IP o C) Stabilire una connessione sicura tra dispositivi o D) Monitorare il traffico di rete 12. Posta Elettronica 15. Quale delle seguenti affermazioni è vera riguardo al protocollo SMTP? o A) Garantisce la consegna immediata delle email o B) Non prevede l'identificazione del mittente o C) Cripta automaticamente tutti i messaggi inviati o D) Consente la ricezione delle email da qualsiasi server 16. Quali sono i componenti principali di un messaggio di posta elettronica? o A) Server, protocollo e destinatario o B) Busta, intestazioni e messaggio o C) Oggetto, mittente e destinatario o D) Busta, server e protocollo