IC3 - SIM Living Online

5
Test modulo Living Online per il conseguimento della Certificazione IC3 1. Quali problemi pratici può prendere qualsiasi utente per difendere la propria riservatezza online? (2 risposte) 9 Impostare su ‘Alta’ l’impostazione di protezione su Internet del Browser Utilizzare il ‘parent control’ per limitare gli accessi a determinati siti web Usare un ‘handle’ o un nome in codice mentre si partecipa ad un gruppo di conversazione Rimanere collegati ad Internet per un massimo di 30 minuti alla volta 9 Dare il proprio indirizzo di posta elettronica solo a persone conosciute 2. In Outlook Express crea il nuovo messaggio di posta elettronica (Usare il tipo di messaggio predefinito) 9 File Æ Nuovo Æ Messaggio di Posta Elettronica 3. In Outlook Express trovare automaticamente ogni messaggio di posta elettronica in arrivo che contenga le parole ‘OSSERVAZIONI’ 9 Pigia su Æ Scrivi OSSERVAZIONI nella casella Cerca e premi INVIO 4. Cosa devi scrivere nella casella di un motore di ricerca per trovare siti Web che cotengano le parole chiave “PIANETA” e “RISCALDAMENTO” poste vicino o separate in qualsiasi punto della frase? 9 Digitare PIANETA RISCALDAMENTO Æ premere Cerca! 5. Quali sono i file più importanti di cui fare regolarmente una copia di back-up? 9 File di dati dall’utente. File di applicazione. File del sistema operativo. Driver della stampante e file di utilità. 6. Cosa significa il simbolo del lucchetto che appare in basso nella finestra del browser? Il sito Bloccato e l’utente non vi può accedere Il sito è protetto dagli accessi non autorizzati da parte dei minori 9 Il browser comunica con il sito Web usando comunicazioni codificate. Il browser sta impedendo comunicazioni non autorizzate vengano visualizzate sullo schermo.

description

Test,con relative indicazioni per le risposte, utile per superare il terzo esame per conseguire la certificazione IC3

Transcript of IC3 - SIM Living Online

Page 1: IC3 - SIM Living Online

Test modulo Living Online per

il conseguimento della Certificazione IC3

1. Quali problemi pratici può prendere qualsiasi utente per difendere la propria riservatezza online? (2 risposte)

Impostare su ‘Alta’ l’impostazione di protezione su Internet del Browser Utilizzare il ‘parent control’ per limitare gli accessi a determinati siti web Usare un ‘handle’ o un nome in codice mentre si partecipa ad un gruppo di conversazione Rimanere collegati ad Internet per un massimo di 30 minuti alla volta Dare il proprio indirizzo di posta elettronica solo a persone conosciute

2. In Outlook Express crea il nuovo messaggio di posta elettronica (Usare il tipo di messaggio

predefinito) File Nuovo Messaggio di Posta Elettronica

3. In Outlook Express trovare automaticamente ogni messaggio di posta elettronica in arrivo

che contenga le parole ‘OSSERVAZIONI’

Pigia su Scrivi OSSERVAZIONI nella casella Cerca e premi INVIO

4. Cosa devi scrivere nella casella di un motore di ricerca per trovare siti Web che cotengano le parole chiave “PIANETA” e “RISCALDAMENTO” poste vicino o separate in qualsiasi punto della frase?

Digitare PIANETA RISCALDAMENTO premere Cerca!

5. Quali sono i file più importanti di cui fare regolarmente una copia di back-up? File di dati dall’utente. File di applicazione. File del sistema operativo. Driver della stampante e file di utilità.

6. Cosa significa il simbolo del lucchetto che appare in basso nella finestra del browser?

Il sito Bloccato e l’utente non vi può accedere Il sito è protetto dagli accessi non autorizzati da parte dei minori Il browser comunica con il sito Web usando comunicazioni codificate. Il browser sta impedendo comunicazioni non autorizzate vengano visualizzate sullo

schermo.

Page 2: IC3 - SIM Living Online

www.oxfirm .it 2

7. Quale periferica di input si trova MOLTO probabilmente in un computer da casa e non in un computer usato in ufficio?

Mouse joystick. tastiera. microfono.

8. Qual è la causa più comune di violazione della protezione dei dati da parte degli ‘hacker’ e

di altre persone non autorizzate? Inadeguata protezione dell’edificio Inadeguata protezione fisica dell’hardware del computer. Sabotaggio da parte di dipendenti insoddisfatti all’interno dell’azienda. Protezione inadeguata delle password da parte dei dipendenti dell’azienda.

9. Quale di queste seguenti opzioni è quella relativa ad una persona il cui indirizzo di posta

elettronica è ‘[email protected]’? E’ una persona il cui cognome è REMY e accede ad Internet tramite un azienda il cui

nome è HARLSON. E’ una persona il cui cognome è REMY e accede ad Internet tramite una scuola il

cui nome è HARLSON. E’ una persona il cui cognome è HARLSON e accede ad Internet tramite un azienda il cui

nome è REMY. E’ una persona il cui cognome è HARLSON e accede ad Internet tramite una scuola il cui

nome è REMY.

10. Tutti i seguenti file come allegati potrebbero contenere virus tranne ….. Un file di testo denominato ‘LIST.TXT’ Un file di applicazione denominato ‘NEWGAME.EXE’ Un file sorgente di programmazione denominato ‘GETNEWS.VBS’ Un file creato da un elaboratore di testo denominato ‘SCHEDULE.DOC’.

11. Quali parole chiave in un motore di ricerca sarebbero più efficaci per ricercare

informazioni su una pubblicazione chiamata ‘The Forsyth Report on Educational Computing’

Forsyth Education Computing Forsyth Report Educational Computing

12. Quale delle seguenti tecnologie è più utile per un utente non vedente

Riconoscimento vocale Reti senza fili.

Page 3: IC3 - SIM Living Online

www.oxfirm .it 3

Interfaccia grafica Mouse e tastiera ergonomici

13. Se navigando online con Internet Explorer voglio creare un ‘segnalibro’ con il nome

TEMPO aggiungendolo ai preferiti in una cartella denominata RICERCA cosa devo fare? Preferiti Aggiungi ai Preferiti… nella casella nome scrivi TEMPO digita su

Nuova Cartella… scrivi il nome RICERCA premi su OK 14. Nell’inviare questa mail quali nomi appariranno nell’elenco CC: quando James Takasha

visualizzerà questo messaggio di posta elettronica?

Andre Salvatori

15. Associa ogni componente alla sua descrizione

16. Associa ciascuna Definizione di rete accanto alla corrispondente descrizione

Page 4: IC3 - SIM Living Online

www.oxfirm .it 4

17. Associare gli URL di un sito Web con la descrizione più probabile:

18. Quale affermazione riguardante la riservatezza dei computer sul luogo di lavoro è vera?

Un datore di lavoro può controllare l’uso di Internet e della posta elettronica da parte del dipendente

I diritti di un dipendente alla riservatezza del proprio computer sul posto di lavoro sono chiaramente tutelati dalla legge

Un datore di lavoro può controllare o ispezionare qualsiasi apparecchiatura o dato usato da un dipendente al lavoro

Un dipendente ha diritto di utilizzare per uso personale le risorse informatiche dell’azienda al di fuori dell’orario di lavoro

19. Associare gli elementi che compongono i messaggi di posta elettronica alla giusta

descrizione:

20. Quale affermazione è più precisa con riferimento alle maillist, BBS o SIG CON

MODERATORE? Sono aperti a tutti gli utenti e non hanno regole o direttive di massima Consentono l’invio di qualsiasi messaggio alla lista o al gruppo Sono accessibili solamente mediante l’iscrizione a pagamento Talvolta eliminano i messaggi ritenuti non pertinenti per il gruppo

Page 5: IC3 - SIM Living Online

www.oxfirm .it 5

21. Associa il dispositivo alla conseguenza per la salute da cui il dispositivo protegge

22. Internet contiene molti documenti pubblici destinati all’utilizzo gratuito da parte degli studenti. Tuttavia, se uno studente copia tale materiale in una composizione senza indicarne la paternità, si tratta di un esempio di:

plagio furto d’identità violazione del diritto d’autore violazione del marchio di fabbrica

23. Qual é la tecnologia che impiega i computer ‘dietro le quinte’ per rendere possibili i

pagamenti mediante carta di credito? Gestione di immagini digitali Scansione ottica Lettura di bande magnetiche Processori “incorporati” in apparecchi magnetici

24. Quale rete normalmente NON necessita di una connessione fisica tra l’utente e la rete stessa

affinché possa avvenire la comunicazione? Internet Rete di telefonia cellulare Rete telefonica standard Rete geografica di computer

25. Associa un dispositivo con il pericolo da cui deve proteggere: