L'aritmetica nei vari sistemi di numerazione:
segue le stesse regole dell'aritmetica in base decimale
Nella conversione di base da binario a decimale si usa la regola:
dei pesi
Il numero 34 in base 5, in base 2 vale:
10011
Nella conversione di base da decimale a binario si usa la regola:
delle divisioni successive
Il codice binario utilizza come codifica dell'informazione i simboli:
0e1
Dato il numero 17, espresso in base decimale, il suo analogo in base binaria è:
10001
In un sistema di numerazione posizionale:
ciascun simbolo ha un peso in base alla sua posizione nella stringa numerica
Il numero 123 in base 6, in base decimale vale:
51
Dato il numero 1010, espresso in base2, il suo analogo in decimale vale:
10
Un sistema di numerazione è un insieme:
composto da simboli e regole
I linguaggi di programmazione sono classificati per:
livello
Le fasi per descrivere un algortitmo con pseudocodifica sono:
intestazione, dichiarativa, esecutiva
Quando parliamo di: 'una descrizione delle operazioni che devono essere eseguite per risolvere
una certa classe di problemi', stiamo definendo un...:
programma
L'Assembly è un linguaggio:
di basso livello
Le proprietà degli algoritmi sono:
finitezza, generalità e non ambiguità
Quando parliamo di: 'una successione ordinata di istruzioni (o passi) che definiscono le
operazioni da eseguire su dei dati per risolvere una classe di problemi' ci riferiamo alla
definizione di:
algortimo
Le caratteristiche di un linguaggio di programmazione sono:
lessico, sintassi, semantica
La scelta, in un diagramma di flusso, è rappresentata da un:
rombo
Per tradurre un linguaggio ad alto livello in linguaggio macchina si utilizza il:
compilatore
Un flow chart è un:
linguaggio formale di tipo grafico per rappresentare gli algoritmi
Un mainframe è utilizzato principalmente in:
ospedale
L'elemento caratterizzante della seconda generazione di computer è:
il transistor
Il primo ad utilizzare le schede perforate è stato:
Joseph-Marie Jacquard
Un super computer è utilizzato principalmente in:
ambito aereonautico
L'elemento caratterizzante della quarta generazione di computer è:
il microprocessore
L'elemento caratterizzante della prima generazione di computer è:
la valvola termoionica
Un peronal computer è utilizzato principalmente in:
casa
L'elemento caratterizzante della terza generazione di computer è:
il circuito integrato
Il primo computer programmabile è stato inventato da:
John von Neumann
L'elemento caratterizzante della quinta generazione di computer è:
l'intelligenza artificiale
Il bus di sistema:
collega le unità interne all'elaboratore
Il bus adibito al trasferimento dei dati tra un'unità che trasmette e un'unità che riceve è il bus:
dati
La memoria centrale:
memorizza e fornisce l'accesso a dati e programmi
Il calcolatore è:
una macchina programmabile
Il bus sul quale viene indicato l'indirizzo dell'unità interessata all'operazione, esempio la cella di
memoria è il bus:
degli indirizzi
Le interfacce di I/O sono:
componenti di collegamento con le periferiche
Il modello di von Neumann è:
un modello funzionale di un elaboratore
I bus sono:
canali di comunicazione tra le varie componenti dell'elaboratore per lo scambio di istruzioni, dati,
segnali di sincronizzazione
Indicare da quante componenti fondamentali è composto il Modello di von Neumann:
Il processore di un elaboratore:
esegue le istruzioni per elaborare i dati
I titpi di BUS sono:
dati, indirizzi, di controllo
Il ciclo macchina è composto da:
tre fasi
Il registro di stato (SR) contiene:
le informazioni relative agli stati che la CPU attraversa
Nella fase di fetch il microprocessore:
preleva l'istruzione da eseguire dalla memoria centrale o dalla memoria cache
Il Bus interno di un microprocessore è:
un canale interno al microprocessore
Il registro istruzioni (IR) contiene:
l'istruzione da eseguire
L'ALU è l'unità che:
esegue le istruzioni aritmetiche e logiche
Indica quali, tra i seguenti elementi, sonocontenuti nella CPU:
ALU, registri, bus, UC
Il registro contatore di programma (PC) contiene:
la prossima istruzione da eseguire
I registri sono:
piccole aree di memoria molto veloce interne al microprocessore
Una cella di memoria è:
individuata tramite un indirizzo
Alla base della gerarchia di memoria vi è il:
principio di località
DRAM sta per:
Dynamic Random Access Module
La memoria cache serve a:
Ridurre i tempi di lettura/scrittura in memoria
La memoria centrale è organizzata come:
Una sequenza ordinata di celle
Le memorie RAM possono:
Essere sia lette che scritte
RAM sta per:
Random Access Memory
Ai livelli più alti della gerarchia di memorie sono presenti:
le memorie più veloci
ROM sta per:
Read Only Memory
Un parametro molto importante della memoria centrale è:
Il tempo di accesso
Un hard disk è composto da:
uno o più dischi rivestiti da un sottile strato di materiale magnetico
La tecnologia utilizzata per la registrazione dei dati su un hard disk può essere:
di tipo magnetico, di tipo ottico, a sato solido
Le principali tecnologie di memorie ottiche sono:
CD, DVD, Blue-ray
Il cloud consente di memorizzare:
un'enorme quantità di dati
CHS è acronimo di:
Cylinder, Head Sector
I tipi di flash memory più utilizzati sono:
NOR e NAND
Ciascuna faccia di un piatto di un hard disk è composta da:
tracce e settori
In un hard disk, gruppi contigui di settori vengono chiamati:
cluster
L'acronimo SSD sta per:
Solid State Drive
L'hard disk è stato introdotto nel:
1956
In una tastiera, lo schema QWERTY:
È lo schema più comune per taatiere alfanumeriche
La periferica di input che viene generalmente collegata alla scheda audio del computer e
permette di registrare il suono in forma digitale è:
il microfono
Il tasto F2 si usa per:
rinominare un file o una cartella
Nella tastiera, i tasti funzione vanno:
da F1 a F12
Nelle tastiere con layout italiano, le vocali maiuscole accentate:
non ci sono
La periferica utilizzata per trasmettere immagini riprese in forma digitale è:
la webcam
La tavoletta grafica è:
un dispositivo di input utilizzato principalmente nel disegno tecnico
La periferica che rileva elettronicamente i più piccoli spostamenti operati sul piano su cui è
appoggiato è:
il mouse
La periferica che consente di trasformare in formato digitale, archiviabile elettronicamente,
qualsiasi tipo di immagine o testo, acquisendoli direttamente dagli originali su carta o pellicola
è:
lo scanner
Quando posizioniamo le mani sulla tastiera, il mignolo della mano sinistra va sulla lettera:
a
Il dispositivo che consente il trasferimento permanente dei risultati su carta o su altri supporti
idonei è:
la stampante
Quando parliamo di un'interfaccia compatta per il trasferimento dei dati audiovisivi ci riferiamo
a:
hdmi
La porta utilizzata per collegare periferiche digitali all'elaboratore, che consente il passaggio dei
dati a grandissima velocità, è:
la porta firewire
La periferica utilizzata maggiormente per stampare disegni tecnici e grafici è:
il plotter
Per la riproduzione dei suoni, utilizziamo:
le casse
Quando parliamo di un apparecchio elettronico, che consente di visualizzare la schermata di un
computer ad esso collegato su una superficie qualsiasi, ci riferiamo a:
videoproiettore
La periferica che visualizza e permette di controllare i risultati delle istruzioni, dei dati o delle
immagini elaborati dal computer, è:
il monitor
La porta nella quale la trasmissione avviene un bit alla volta è:
la porta seriale
USB sta per:
Universal Serial Bus
La porta nella quale la trasmissione avviene 8 bit alla volta è:
la porta parallela
I programmi che, pur essendo liberamente distribuibili, richiedono un pagamento per poter
essere utilizzati in tutte le loro funzioni e senza limitazioni di tempo, si definiscono:
shareware
Ada Lovelace è considerata:
la prima programmatrice della storia
Un software Demo:
è un programma dimostrativo, distribuito per far conoscere il software
L'evoluzione dell'hardware e l'evoluzione del software:
sono legate l'una all'altra
Telenet, il pilastro di Internet, nasce nel:
1975
Computing Machinery and Intelligence è un testo di:
Alan Turing
Un software il cui codice sorgente è liberamente utilizzabile e a disposizione del pubblicosi
definisce:
open spurce
Un software Commerciale:
è un software che si può usare legalmente solo dopo averlo acquistato
L'origine del termine software risale:
alla Seconda Guerra Mondiale
Un software Freeware:
è distribuito gratuitamente
La funzionalità di scheduling serve a decidere:
a quale processo in attesa va allocata una risorsa
Le funzionalità generali di un sistema operativo sono:
2
Il sistema operativo è un:
software che si occupa della gestione delle risorse hardware e software del computer e fornisce servizi
comuni per i programmi
Una risorsa è:
qualsiasi elemento hardware o software che viene usato da un processo e che ne condiziona
l'avanzamento
La struttura di un sistema operativo può essere descritta in termini di:
macchine virtuali
Un calcolatore è una macchina a:
stati finiti
Le figure che interagiscono con il sistema operativo possono essere:
utente finale, programmatore, progettista
Il modello a strati di un sistema operativo è composto da:
sei Livelli
L'utente interagisce col sistema operativo attraverso:
un'interfaccia grafica
Un processo è un:
programma in esecuzione
Con la paginazione, la memoria è suddivisa:
in blocchi aventi tutti la stessa dimensione
Se un processo termina passa allo stato di:
Terminate
Lo scheduler:
tiene traccia dei processi nel sistema
I gestori delle risorse di un sistema operativo sono organizzati:
A strati
MMU è acronimo di:
Memory Management Unit
Se un processo attende una stampa, viene messo in stato di:
Wait
Con la segmentazione, la memoria è suddivisa:
in blocchi aventi dimensioni differenti
L'MMU:
converte l'indirizzo logico della memoria virtuale in indirizzo fisico
Quando un processo viene creato si trova nello stato:
new
Il Kernel gestisce:
Il processore
Il sistema operativo rende efficiente la comunicazione verso un determinato dispositivo
periferico anche mediante l'utilizzo di un'area di memoria detta:
buffer
Quando parliamo di gestione delle risorse, il compito del sistema operativo è:
regolare l'utilizzo delle risorse
La shell grafica è caratterizzata da:
un'interfaccia grafica detta GUI (Graphic User Interface)
Quando parliamo di sistema operativo, il controller è:
un dispositivo elettronico dedicato a gestire una o più unità periferiche
La coda di stampa viene gestita:
dallo spooling
La parte più esterna della struttura del sistema operativo è:
l'interprete dei comandi
Il file system è:
la parte del Sistema Operativo che gestisce le informazioni
Le richieste di stampa vengono evase in modalità:
FIFO (First In First Out)
Quando parliamo di gestione delle risorse, i driver sono:
programmi che "pilotano" la periferica e che fanno da interfaccia tra la periferica e i programmi che vi
possono accedere richiamando il driver relativo
Le directory possono contenere sia file che altre directory. Per questo motivo viene a definirsi
una struttura:
ad albero
Il collegamento con cavo di rame arriva fino a:
1 Gbit/s
Il web fu inventato nel:
1991
Una rete di calcolatori è:
Un insieme di apparati indipendenti
Le reti di calcolatori rappresentano:
Un modello organizzativo dei sistemi informatici
La navigazione nel Web è di tipo:
Ipertestuale
L'URL identifica:
Univocamente l'indirizzo di una risorsa su Internet
Un protocollo di comunicazione è:
Un insieme di regole che governa lo scambio dati in una rete di computer
Internet è:
La più grande rete di calcolatori
Il mezzo trasmissivo è:
Un canale fisico tra due componenti di una rete
Il WWW è:
Il servizio più diffuso di internet
I segnali che trasportano l'informazione sono gestiti dal livello:
Fisico
Nell'architettura punto-punto:
I nodi sono collegati tutti tra loro direttamente
L'architettura a livelli consente di:
Ridurre la complessità della comunicazione
Nell'architettura ad anello:
Il destinatario del messaggio leva il pacchetto dall’anello
Nell'architettura a bus:
I pacchetti sono ricevuti da tutti i nodi
Il livello di rete si occupa:
Dell'istradamento dei pacchetti
I due filosofi possono dialogare solo dopo aver deciso:
Il protocollo relativo alla lingua e il protocollo relativo al mezzo di comunicazione
Nell'architettura a livelli:
Ciascun livello è relativo a un particolare aspetto della comunicazione
L'architetturaa bus è un'architettura:
Scalabile
Il modello ISO-OSI è formato da:
Sette livelli
La legge di Shannon:
Indica la velocità massima di trasmissione teorica in un canale con rumore
L'entropia di sorgente misura:
L'indeterminatezza nel sapere quale simbolo sarà emesso da una sorgente discreta
La banda di un segnale:
Indica l'estensione dello spettro del segnale attorno ad f0
Il periodo T di una sinusoide è:
L'inverso della frequenza
L'analisi spettrale di un segnale riguarda:
L'analisi del segnale nel dominio della frequenza
Le grandezze indipendenti di una sinusoidesono:
Ampiezza, Pulsazione e Fase
Un segnale digitale:
Può assumere un insieme finito di valori
Il teorema di Fourier afferma che:
Una funzione periodica di periodo T può essere scomposta nella somma di infinite armoniche
La forma d'onda indica:
L'andamento del segnale nel dominio del tempo
Un segnale è definito come:
La variazione di una grandezza fisica alla quale associamo una informazione
Una rete che compre una città viene classificata come:
man
Il cross-talk:
E' il fenomeno della mutua induzione
In un mezzo trasmissivo, la Banda Passante è:
L’intervallo di frequenza utile entro il quale viene riconosciuto un segnale
LAN sta per:
Local Area Network
La rete di casa può essere considerata una:
PAN
Nelle trasmissioni Wireless il segnale:
E' trasportato da onde radio
La velocità massima di trasmissione di una LAN è di:
1 Gbit/sec
Le trasmissioni dati Wi-Fi utilizzano lo standard:
DS-SS
Nella fibra ottica l'attenuazione del segnale:
E' causata principalmente dall’assorbimento di energia da parte delle impurità metalliche presenti nella
fibra
I mezzi trasmissivi si dividono in:
Guidanti e non guidanti
Un indirizzo IPv4 è formato da:
32 bit
L'indirizzo di ciascun nodo su internet deve essere:
Univoco
Nella trasmissione a commutazione di pacchetto:
L'idea di base consiste nel suddividere l'informazione in entità elementari
Gli indirizzi IP sono suddivisi in:
5 categorie
Il router è un apparato di rete che:
Instrada i pacchetti
Nella trasmissione a commutazione di circuito:
La linea fisica rimane attiva per tutta la durata della trasmissione
ArpaNet nasce nel:
1969
Internet è una rete a:
Commutazione di pacchetto
Il TCP/IP si affermò nel:
1974
IP sta per:
Internet Protocol
Il Phishing consiste nel:
contraffare e-mail o pagine web rendendole simili a quelle autentiche per spingere gli utenti tratti in
inganno a comunicare informazioni confidenziali
Il "fattore umano" nell'ambito dei sistemi di sicurezza informatici riguarda:
i comportamenti degli utenti umani che possano mettere, volontariamente o involontariamente, il
sistema in pericolo
I quattro livelli del modello di sicurezza sono:
applicazione, sistema operativo (SO), rete, fisico
La sicurezza nei sistemi informatici si occupa di:
preservare le risorse del sistema da accessi non autorizzati
Per protezione fisica di un sistema si intende:
protezione dei luoghi che ospitano le macchine del sistema
Con il termine compromissione di integrità si intende:
la modifica non autorizzata di dati e la modifica del codice sorgente
Un elemento di dubbio per identificare una email di Phishing è il seguente:
presenza di testo inviato all'interno dell'e-mail come immagine
il termine attacco DOS (Denial-of-service) indica:
un attacco informatico che mira a rendere inutilizzabile una specifica macchina o una rete, rendendola
inaccessibile agli utenti per cui è stata realizzata
La crittografia può essere utilizzata per prevenire attachi a livello:
di rete
In un attacco di tipo "man in the middle":
l'attaccante altera la comunicazione tra due parti che credono di essere in comunicazione diretta tra
loro
Un utente malintenzionato che rimane passivo intercettando il traffico di rete:
sta compiendo un attacco sniffing
Gli attacchi DDoS:
sono effettuati indirettamente tramite una rete bot spesso ampiamente diffusa; da qui il termine
"distributed"
Il Cavallo di Troia:
e' un malware che agisce in modo malevolo che non esegue semplicemente la sua funzione dichiarata
Il principio del minimo privilegio:
prevede che a un utente vengano concessi i livelli minimi di accesso dei quali ha bisogno per svolgere
le proprie mansioni
Un programma che emula la procedura di accesso alla sessione di lavoro sottrandendo nome
utente e password:
e' un trojan mule
Il trojan mule:
e' una variante classica del cavallo di troia che emula una procedura di login
La scansione delle porte:
non si può definire come un vero e proprio attacco ma come un mezzo impiegato da utenti malevoli per
sondare le vulnerabilità di un sistema
Una trap door progettata per attivarsi solo al verificarsi di uno specifico insieme di condizioni
logiche:
e' detta logic bomb
Per quanto riguarda le minacce relative al sistema e alla rete, i rischi per la sicurezza:
aumentano se il sistema e' connesso alla rete
Un tipo di attacco in grado di crittografare le informazioni presenti sul computer di destinazione
e renderle inaccessibili al proprietario:
e' un ramsomware
In un attacco di interposizione:
l'intruso si interpone nella comunicazione e trasmette la propria chiave pubblica illegittima (che fa
coppia con la sua chiave privata)
In un algoritmo di autenticazione che utilizza chiavi simmetriche:
È essenziale che non sia possibile derivare k dai testi cifrati
La crittografia si può implementare:
nei vari livelli del modello OSI
In un sistema crittografico il ricevitore del messaggio:
se ha la chiave k utile alla decifratura otterrà il messaggio originale
L'utilizzo degli IP di rete:
permette di risalire al mittente e al destinatario di messaggi
Il tema relativo all'implementazione della crittografia si inquadra facendo riferimento al progetto
di una rete di comunicazione. In una rete di comunicazione:
la comunicazione fra strati avviene attraverso uno specifico protocollo
I due principali algoritmi di cifratura sono la cifratura simmetrica e la cifratura asimmetrica. La
cifratura simmetrica:
utilizza una chiave privata comune a mittente e destinatario
Le tecniche di cifratura:
servono per creare un ciphertext, ossia un testo cifrato
In quale delle seguenti situazioni il sistema operativo può determinare con certezza il mittente e
il destinatario:
in un calcolatore isolato
La cifratura simmetrica e la cifratura asimmetrica sono due algoritmi di cifratura. La cifratura
asimmetrica:
utilizza due diverse chiavi (chiave pubblica e privata) e ad ogni attore coinvolto nella comunicazione è
associata una coppia di chiavi
Indicare quale tra queste affermazioni è vera:
le tecniche biometriche sono più affidabili nel verificare l'identità di un utente rispetto agli altri metodi
Un importante problema di sicurezza per i sistemi operativi è l'autenticazione degli utenti. Essa
può essere, ad esempio, basata sulla lettura dell'impronta digitale che rientra:
tra gli attributi fisici posseduti dall'utente
Utilizzando la funzione f detta hash la password x si trasforma in f(x) detta password cifrata:
se x è una parola del dizionario è possibile indovinare la password con un attacco dizionario
Un importante problema di sicurezza per i sistemi operativi è l'autenticazione degli utenti. Essa
è basata:
su oggetti, conoscenze e attributi fisici
La password OTP:
si utilizza in genere quando si preferisce non inserire la propria password, ad esempio, sul PC di un
Internet point
Si definisce One Time Password:
una password casuale monouso creata in un certo istante di tempo
Per indovinare la password possono essere usate diverse tecniche. Tra queste lo shoulder
surfing:
e' la sorveglianza visiva, ad esempio un intruso può sbirciare sopra la spalla dell'utente
Indicare tra queste la migliore passphrase:
nulla s1 Crea Nulla s1 D1strugge Tutt0 s1 Trasf0rma!
I criteri per la scelta di una frase di accesso robusta sono:
deve essere lunga, non contenere parole o frasi reperibili in un dizionario, facile da ricordare, difficile da
intuire, contenere caratteri e numeri
Il token è un dispositivo elettronico portatile, alimentato a batteria con autonomia dell'ordine di
qualche anno. Esso è utilizzato:
per generare un codice numerico temporaneo
Un buon sistema steganografico:
combinare steganografia e crittografia, soluzione e' nota come Principio di Kerckhoffs
L'oggetto risultato dell'algoritmo di steganografia, cioe' dopo che sono state effettuate
operazioni su di esso, che contiene (trasporta) al suo interno il messaggio:
si definisce stego object o stego medium
Quali tra le seguenti può essere considerata una tecnica steganografica applicata in opere
d'arte:
inserimento di un particolare difficilmente visibile all'occhio dell'osservatore
La griglia di Cardano, o griglia cardanica, e' un metodo per la scrittura di messaggi segreti
inventato dal matematico italiano Girolamo Cardano nel 1550:
consiste in fogli di materiale rigido, nei quali vengono ritagliati dei fori rettangolari ad intervalli irregolari.
Appoggiando la griglia su un foglio di carta bianca, il messaggio segreto va scritto nei buchi, dove
ciascun buco può contenere una o più lettere
Quali tra le seguenti tecniche può essere utilizzata per inserire messaggi segreti all'interno di un
cover object all'apparenza innocuo:
modifica di bit di codifica all'interno di immagini digitali
Uno stego object all'apparenza innocuo:
può essere costituito da un tatuaggio che nasconde un messaggio segreto
Il problema del prigioniero e' un modello che mira semplicemente a spiegare i concetti della
Steganografia:
Alice e Bob sono due prigionieri che devono escogitare un piano per poter fuggire. Essi si scambiano
dei messaggi attraverso il guardiano Wendy. Se Wendy scopre che i due si stanno scambiando dei
messaggi, il piano fallirà
Lo scopo della steganografia:
e' celare l'esistenza stessa della comunicazione
L'oggetto che sarà usato come contenitore per l'inserimento del messaggio:
e' il cover object o cover medium
La steganografia e' l'arte di nascondere un messaggio segreto in un contenitore all'apparenza
normalissimo, inoltre:
utilizza un canale pubblico come veicolo per lo scambio di messaggi che devono rimanere riservati
Il modello Harrison-Ruzzo-Ullman (HRU):
e' un modello che può essere classificato Discretionary Access Control (DAC)
Il modello HRU ha introdotto alcuni concetti importanti quali la nozione di sistemi di
autorizzazionee la nozione di sicurezza. Esso:
consente agli utenti di concedere l'autorizzazione ad accedere ai propri oggetti ad altri utenti a propria
discrezione
Possiamo distinguere in due grandi categorie di controllo di accesso alle risorse:
Discretionary Access Control e Mandatory Access Control
Consideriamo i comandi del modello HRU, siano s1,...,sm i soggetti e gli o1,...,om gli oggetti che
compaiono nella lista dei parametri:
un soggetto s può creare un nuovo file f
A differenza della sicurezza che misura la fiducia nel fatto che l'integrità di un sistema e dei suoi
dati siano preservati, la protezione:
concerne il meccanismo per il controllo dell'accesso alle risorse di un sistema informatico
Il modello Bell-Lapadula e' un modello che specifica un tipo di controllo d'accesso alle risorse in
base ai soggetti e alla classificazione degli oggetti. Inoltre:
e' un modello di protezione definito multilivello
La descrizione del modello Harrison-Ruzzo-Ullman (HRU) si basa su:
un set di soggetti S; un set di oggetti O; un set di diritti di accesso R; una matrice degli accessi M
Se consideriamo informazioni al livello di sicurezza "Top-secret" nel modello BLP:
le informazioni non possono essere scritte in files di livello Unclassified
Il modello Bell-LaPadula si concentra su riservatezza di dati e accesso a informazioni
classificate. In particolare, ai soggetti:
sono assegnati i clearance levels (livelli di autorizzazione)
I vantaggi di un modello di accesso DAC sono:
la flessibilità in termini di specifiche delle politiche di accesso e il fatto di essere supportato da tutti i SO
e i DBMS
Nella suite di OpenOffice, Calc è lo strumento utilizzato per:
I fogli di calcolo
Nella suite di OpenOffice, Writer è lo strumento utilizzato per:
Il testo
I formati attualmente scelti dagli sviluppatori di OpenOffice si basano su:
XML
Nella suite di OpenOffice, Impress è lo strumento utilizzato per:
Le presentazioni
Nella suite di OpenOffice, Draw è lo strumento utilizzato per:
Grafica vettoriale
Nella suite di OpenOffice, Base è lo strumento utilizzato per:
Le basi di dati
Quando andiamo a stampare, in OpenOffice, per specificare pagine singole si usa il simbolo:
In tutti i moduli di OpenOffice, per stampare, si fa File->Stampa oppure:
CTR+P
In tutti i moduli di OpenOffice, per aprire, si fa File->Apri oppure:
CTR+O
La Guida attiva, ovvero le scritte in giallo più estese, anch'esse abbinate alla posizione del
mouse, si attivano con:
SHIFT+F1
Per chiudere OpenOffice completamente bisogna fare clic su:
File->Esci
Quando chiudiamo un documento, se non è stato ancora salvato dopo l'ultima modifica:
Appare una finestra con una notifica all'utente che potrà quindi segliere se salvare o scartare le
modifiche apportate
In tutti i moduli di OpenOffice, per salvare, si fa File->Salva oppure:
CTR+S
La Guida generale di OpenOffice, ovvero il manuale fornito col programma. Si attiva col
comando:
? -> Guida di OpenOffice
Quando andiamo a stampare, in OpenOffice, per specificare pagine consecutive si usa il
simbolo:
Nella suite OpenOffice, alcuni comandi, come ad esempio quelli per la gestione dei file, sono:
Uguali per tutti i moduli
I comandi per salvare e stampare sono contenuti entrambi nel menu:
file
Il comando per rendere un testo "giustificato" si trova nella barra:
Di formattazione del testo
Le note a piè di paginaÂ…:
Le troviamo alla fine della pagina
Tutto quello che si scrive nel piè di pagina, viene, in automaticoÂ…:
Riportato su ogni pagina
All'interno di Writer, la prima barra in alto è:
La barra dei menu
Per numerare le pagine in Writer bisogna, prima di tuttoÂ…:
Attivare il piè di pagina
Le righe:
Cominciano con il numero 1 e proseguono verso il basso
La barra posta nella parte superiore dello schermo che mostra il nome del foglio elettronico
attualmente in uso è:
La barra del titolo
All'estremità inferiore della finestra di Calc è possibile trovare:
La barra di stato
L'intersezione di una riga e di una colonna forma:
Una cella
Le colonne:
Cominciano con la lettera A e proseguono verso destra
Se il foglio elettronico è appena stato creato, il suo nome sarà:
Senza nome X, in cui X è un numero
In Impress, tra le varie Visualizzazioni, quella che: "mostra i titoli e gli elenchi puntati enumerati
per ciascuna diapositiva nel formato struttura" è la visualizzazione:
Struttura
In Impress, all'interno delle diapositive, è possibile inserire:
Molti elementi diversi, come testo, elenchi puntati e numerati, tabelle, diagrammi, clip art e un'ampia
varietà di oggetti grafici
Tra i vari riquadri della finestra principale di Impress, quello che riporta le immagini in miniatura
delle diapositive della presentazione è:
Riquadro delle diapositive
In Impress, tra le varie Visualizzazioni, quella che: "mostra le miniature dellediapositive, in
sequenza" è la visualizzazione:
Ordine diapositive
La finestra principale di Impress si compone di:
3 parti
Impress è il modulo che ci consente di…:
Fare presentazioni
In Impress, vi sono molte barre degli strumenti che possono essere usate durante la creazione
di una diapositiva; è possibile accedere ad esse selezionando:
Visualizza->Barre degli strumenti
In Impress, l'area di lavoro dispone di un numero di schede pari a: