informatica per concorsi

Tempo trascorso
-

1. Per verificare la "firma" di un messaggio firmato digitalmente utilizzando una chiave asimmetrica, il destinatario del messaggio, usa ...

La chiave pubblica del mittente
La propria chiave pubblica
La propria chiave privata
Non so rispondere

2. Tramite l'operazione di backup è possibile:

Comprimere lo spazio libero dell'hard disk
Salvare il contenuto di un hard disk
Riordinare il contenuto dell'hard disk secondo determinati criteri
Non so rispondere

3. Cosa è una linea ADSL (Asymmetric Digital Subscriber Line)?

Il collegamento dei telefoni domestici per via satellitare
Una tecnica di connessione a larga banda che utilizza il doppino telefonico
La connessione ad internet su fibra ottica
Non so rispondere

4. É di norma possibile stampare su una stampante diversa da quella fisicamente connessa al proprio PC?

Solo quando la stampante connessa al proprio terminale è occupata
No, mai
Sì, se il computer è in rete
Non so rispondere

5. La dimensione della memoria centrale in un computer si misura in:

Mbyte
Mhertz
Mbit
Non so rispondere

6. Esiste un meccanismo più sofisticato della firma elettronica: la "firma elettronica avanzata" che garantisce...

L'associazione univoca a chi l'ha apposta, il controllo esclusivo del firmatario sui mezzi che l'hanno prodotta e l'integrità del documento
L'autenticità del documento, ma con un'affidabilità molto più elevata
Lo stesso valore legale attribuito alla firma autografa
Non so rispondere

7. Quali di queste affermazioni sulla posta elettronica certificata (PEC) è vera?

La PEC è il corrispondente della raccomandata postale con ricevuta di ritorno A/R
La PEC è uno strumento che non certifica l'identità del mittente, anche se il mittente usa la propria firma digitale
La PEC è un sistema di posta elettronica che identifica con relativa certezza il mittente di un messaggio, ma che non ha alcun valore legale
Non so rispondere

8. Il backup dei dati serve ad eseguire:

Una formattazione dei dati
La cancellazione dei dati
Una copia dei dati
Non so rispondere

9. Nel normale utilizzo di un computer quale operazione tra le seguenti è consigliabile fare periodicamente per evitare ogni rischio di perdita di dati?

Effettuare una copia di backup dei dati su cui si lavora
Memorizzare i dati in una particolare area del disco fisso
Effettuare una formattazione del disco fisso
Non so rispondere

10. Cosa è la Posta Elettronica Certificata (PEC)?

La Posta Elettronica Certificata (PEC) è un sistema di posta elettronica nel quale è fornita al mittente documentazione elettronica, con valenza legale, attestante l'invio e la consegna di documenti informatici
La Posta Elettronica Certificata (PEC) è un sistema di posta elettronica che garantisce l'invio del messaggio
La Posta Elettronica Certificata (PEC) è un sistema e-mail via web che usa il protocollo sicuro https con rilascio di certificati da parte del MIUR
Non so rispondere

11. Di che tipo è la rete telematica solitamente installata all'interno degli uffici?

LAN "Local Area Network"
MAN "Metropolitan Area Network"
VAN "Virtual Area Network"
Non so rispondere

12. Un foglio elettronico (spreadsheet) è:

Un programma che permette di effettuare calcoli, elaborare dati e tracciare grafici
Un programma che permette di comporre, editare e formattare testi
Un programma che permette di strutturare, collegare e interrogare i dati secondo un modello logico
Non so rispondere

13. Cosa è una webcam?

É un sistema di telecamere digitali utilizzato nelle riprese a circuito chiuso
É la speciale telecamera utilizzata nella ripresa dei programmi televisivi in streaming
É una video-camera collegata ad Internet che rende disponibili in rete le immagini riprese ad intervalli regolari
Non so rispondere

14. Nel circuito PEC vengono rilasciate delle ricevute ai fini della certificazione del messaggio di posta elettronica certificata. Quali?

Di accettazione, di presa in carico, di avvenuta consegna
Di accettazione, di presa in carico, di avvenuta consegna e di rilevazione dei virus informatici
Di accettazione, di presa in carico, di avvenuta consegna, di formato
Non so rispondere

15. Secondo la legislazione italiana cosa si intende con "accreditamento"?

Il riconoscimento del possesso, da parte del certificatore che lo richieda, dei requisiti del livello più elevato, in termini di qualità e di sicurezza.
Il riconoscimento del possesso, da parte del certificatore che lo richieda, dei requisiti del livello minimo, in termini di qualità e di sicurezza
Un particolare procedimento tra una pubblica amministrazione e la Banca d'Italia.
Non so rispondere

16. Da una casella di Posta Elettronica Certificata (PEC) è possibile inviare un messaggio a chiunque abbia una casella di posta elettronica?

Sì, ma l'invio e la ricezione di un messaggio di PEC hanno valore legale solo nel caso in cui il destinatario sia dotato di una casella di Posta Elettronica Certificata
Sì, ma affinchè l'invio e la ricezione di un messaggio di PEC abbiano valore legale, è sufficiente che il mittente sia dotato di una casella di Posta Elettronica Certificata
No, è possibile inviare un messaggio solo a chi ha casella di Posta Elettronica Certificata
Non so rispondere

17. L'acronimo CD-ROM indica:

Compact Disc Read Only Memory
Compact Disc Root Open Memory
Computer Disc Readable Open Memory
Non so rispondere

18. Nell'ambito della PEC, cos'è la marca temporale?

Un ulteriore validità temporale, del documento informatico, che consente di rendere opponibili a terzi il riferimento temporale associato al documento
Un'immagine da apporre sul documento informatico simile ad un francobollo con la data del documento
Un ulteriore validità temporale, del documento informatico, che tuttavia non consente di rendere opponibili a terzi il riferimento temporale associato al documento
Non so rispondere

19. Come possono essere classificati in modo corretto i componenti fisici e logici degli elaboratori?

Hardware e software
Sistemi centrali e sistemi periferici
Sistemi di base e sistemi applicativi
Non so rispondere

20. Che differenza c'è tra PEC e firma digitale?

La Pec assicura che un messaggio arrivi inalterato e garantisce l'identità del mittente;con la firma digitale il mittente appone il proprio autografo al contenuto della mail e ad eventuali allegati ad ulteriore garanzia della propria identità
La Pec assicura che un messaggio arrivi inalterato, non garantisce però l'identità del mittente; con la firma digitale il mittente appone il proprio autografo non al contenuto della mail ma agli allegati come garanzia dell'invio del messaggio
La Pec assicura che un messaggio arrivi inalterato e garantisce l'identità del mittente; con la firma digitale il mittente appone il proprio autografo al documento cartaceo e ad eventuali allegati ad ulteriore garanzia della propria identità
Non so rispondere

21. Come definisce la "Carta d'Identità Elettronica (CIE)" la legislazione italiana:

Il documento d'identità munito di fotografia del titolare rilasciato su supporto informatico dalle amministrazioni comunali con la prevalente finalità di dimostrare l'identità anagrafica del titolare.
L'unico documento d'identità munito di fotografia del titolare rilasciato da amministrazioni comunali valido per l'espatrio in paesi non UE.
Il documento d'identità munito di fotografia del titolare rilasciato da amministrazioni comunali per erogare servizi.
Non so rispondere

22. Quale delle seguenti affermazioni relative alla firma digitale è corretta?

La firma digitale può essere usata da tutti i soggetti pubblici o privati abilitati da una Autorità di certificazione
La firma digitale può essere usata solo dai privati
La firma digitale può essere usata solo dalla Pubblica Amministrazione
Non so rispondere

23. Una applicazione per la gestione di basi dati (database) è:

Un programma che permette di strutturare, collegare e interrogare i dati secondo un modello logico
Un programma che permette di comporre, editare e formattare testi
Un programma che permette di effettuare calcoli, elaborare dati e tracciare grafici
Non so rispondere

24. L'accesso alla RAM è solitamente:

Meno veloce dell'accesso al disco rigido
Più veloce dell'accesso al disco rigido
Veloce come l'accesso al disco rigido
Non so rispondere

25. Cosa è lo spamming?

Il blocco del funzionamento della casella di posta causato dall'invio indiscriminato di email
L'invio di mail non desiderato dal ricevente per scopi commerciali o anche semplicemente al fine di causare disturbo
Un’applicazione per aumentare la velocità del computer
Non so rispondere

26. Su una tastiera estesa per PC il tasto denominato "Caps Lock" ha la funzione di:

Bloccare la tastiera in modo che non possa essere utilizzata da estranei
Simulare la continua pressione del tasto "Shift" (Maiuscolo) per tutti i tasti della tastiera
Far sì che le lettere siano riprodotte in maiuscolo
Non so rispondere

27. Cosa succede quando si formatta un disco?

Il disco viene copiato nella memoria RAM
Il disco viene predisposto al ricevimento dei dati anche tramite la suddivisione in tracce e settori
Il contenuto del disco viene salvato in un supporto esterno
Non so rispondere

28. Da chi viene erogato il servizio di posta elettronica certificata (PEC)?

Il servizio PEC viene erogato da specifici gestori accreditati presso il AgID
Il servizio PEC viene erogato da specifici gestori accreditati presso il FormezPA
Il servizio PEC viene erogato da specifici gestori accreditati presso il W3C
Non so rispondere

29. Quale tra i seguenti è un software per la navigazione in Internet?

Excel
Excite
Safari
Non so rispondere

30. Con il termine mainframe si indica solitamente:

Un elaboratore di grandi dimensioni ed elevata capacità di calcolo
Un tipo di sistema operativo per elaboratori di grandi dimensioni
La pagina iniziale di un sito Internet
Non so rispondere
Al termine del quiz è presente la valutazione finale con risposte corrette/errate