Esercizi

ESERCIZI

Le reti

LA RETE INTERNET

1. Scrivi sul quaderno.

a. Descrivi brevemente le caratteristiche dei tre modi in cui è possibile classificare una rete.
b. Elenca le comunità virtuali che conosci descrivendo le loro principali caratteristiche.
c. Descrivi le regole di scrittura di un’e-mail.

2. Vero o falso?

a. Durante la connessione, l’indirizzo IP pubblico di una LAN non è unico nel mondo.
  • V   F
b. Il World Wide Web è la rete Internet.
  • V   F
c. Il browser compie le ricerche dei siti in Internet.
  • V   F
d. HTTP significa Hyper Text Transfer Protocol.
  • V   F

3. Indica il completamento corretto.

a. I siti web nati per scambiare messaggi su argomenti specifici sono i:
  • 1 social network.
  • 2 forum.
  • 3 mondi virtuali.
  • 4 wiki.

b. Il cloud storage è:
  • 1 un’interfaccia web che viene presentata nella finestra del browser.
  • 2 un’applicazione di workgroup che consente di scrivere e condividere documenti.
  • 3 uno spazio di archiviazione dislocato su più server gestiti da un cloud provider.
  • 4 uno spazio di archiviazione locale dislocato su più dispositivi gestiti da un cloud.

LA CYBER SECURITY

4. Scrivi sul quaderno.

a. Descrivi i tipi di intervento che possono essere effettuati per garantire la sicurezza informatica.
b. Elenca e descrivi le tre azioni che possono essere svolte da un antivirus su un file.

5. Indica il completamento corretto.

a. La perdita dei dati può essere evitata con il:
  • 1 backup, cioè salvando periodicamente una copia dei dati.
  • 2 disaster recovery, cioè ripristinando i dati salvati nel backup.
  • 3 backup, cioè effettuando il restore periodico dei dati.
  • 4 disaster recovery, cioè utilizzando uno dei servizi del web.

b. Le tecniche di ingegneria sociale non includono:
  • 1 il phishing.
  • 2 il shoulder surfing.
  • 3 il dumpster diving.
  • 4 la netiquette.

6. Vero o falso?

a. I firewall ispezionano il traffico in entrata e in uscita dalla LAN e controllano gli accessi.
  • V   F
b. La crittografia può essere realizzata con chiave simmetrica o asimmetrica.
  • V   F
c. Il malware è uno dei virus che possono infettare il computer.
  • V   F

     7. True or false?


The term Trojan horse is derived from the deceptive Trojan Horse that led the Greeks to enter in the city of Troy.

  • T   F

CITTADINANZA DIGITALE

8. Scrivi sul quaderno.

a. Descrivi brevemente il comportamento del cittadino digitale consapevole e responsabile.
b. Descrivi le fake news e i modi in cui possono essere contrastate.

9. Vero o falso?

a. Il groomer è un adescatore sul web, che carpisce la fiducia mentendo.
  • V   F
b. Il copyright è la violazione della privacy.
  • V   F
c. Il trolling è una forma di cyberbullismo.
  • V   F

10. Indica il completamento corretto.

a. Il machine learning è:
  • 1 una tecnica di apprendimento automatico nata nell’ambito dell’intelligenza artificiale.
  • 2 l’insieme delle tecnologie e metodologie che memorizzano grandissime quantità di dati.
  • 3 una rete artificiale che si ispira al funzionamento del cervello umano.
  • 4 la diffusione dei dispositivi intelligenti attraverso i quali la rete Internet si è estesa.

Clic!
Clic!
Tecnologie informatiche per il primo biennio