più libri, più liberi
Free Call 3396773320

Il numero indica l’item, la lettera la risposta corretta (in caso di item a risposta multipla dopo il numero vi è più di una lettera).

INFORMATION LITERACY (competenza informativa)

Sezione 1 Concetti relativi all’informazione

1 C ; 2 A; 3 D ; 4 B e C ; 5 B e C ; 6 B ; 7 C ; 8 B e C ; 9 B (una sola risposta) ; 10 C ; 11 A B C D ; 12 A ; 13 D ;

14 C ; 15 D ; 16 A ; 17 C ; 18 C ; 19 A ; 20 D ; 21 B e C ; 22 B ; 23 B; 24 C

Sezione 2 Cercare l’informazione

1 B ; 2 A3 B1 C2 ; 3 B ; 4 D ; 5 D ; 6 C ; 7 B ; 8 A2 B3 C4 D1 ; 9 C ; 10 C; 11 D ; 12 A ; 13 D ;

14 B ; 15 A ; 16 D ; 17 B ; 18 C ; 19 A ; 20 B ; 21 B ; 22 D ; 23 A2 B3 C1 ; 24 A

Sezione 3 Valutare e organizzare l’informazione

1 C ; 2 A ; 3 D ; 4 A ; 5 A ; 6 C ; 7 D ; 8 A ; 9 D ; 10 B e D ; 11 D ; 12 D ; 13 C e D ; 14 C e D

; 15 C ; 16 A2 B3 C1 D4 ; 17 C ; 18 A ; 19 C

Sezione 4 Comunicare l’informazione

1 C e D ; 2 C ; 3 C e D ; 4 A ; 5 A ; 6 C ; 7 B ; 8 B ; 9 B ; 10 A ; 11 C ; 12 C e D ; 13 B e C ; 14

A ; 15 B ; 16 C ; 17 A ; 18 B e D ; 19 B ; 20 C ; 21 A ; 22 A

IT SECURITY (sicurezza informatica)

Sezione 1 Concetti di sicurezza

1 D ; 2 B ; 3 C ; 4 B ; 5 D ; 6 C ; 7 D ; 8 D ; 9 A ; 10 D; 11 D ; 12 A ; 13 C ; 14 D ; 15 C ; 16 C

; 17 D

Sezione 2 Malware

1 D ; 2 B ; 3 B ; 4 C ; 5 D ; 6 A ; 7 B ; 8 A ; 9 C ; 10 A ; 11 D ; 12 B ; 13 C ; 14 C ; 15 D ; 16

A; 17 A ; 18 B ; 19 D ; 20 C

Sezione 3 Sicurezza in rete

1 A ; 2 D ; 3 D ; 4 B ; 5 C ; 6 A ; 7 D ; 8 A ; 9 C ; 10 C ; 11 C ; 12 A

Sezione 4 Controllo di accesso

1 C ; 2 A ; 3 B ; 4 A ; 5 A ; 6 C ; 7 D ; 8 C ; 9 A ; 10 B ; 11 C e D

Sezione 5 Uso sicuro del Web

1 B; 2 C ; 3 C ; 4 D ; 5 B ; 6 B ; 7 A ; 8 C ; 9 D ; 10 D ; 11 B

Sezione 6 Comunicazioni

1 C; 2 D ; 3 B ; 4 D ; 5 A ; 6 D ; 7 C ; 8 D ; 9 A ; 10 A ; 11 D

Sezione 7 Gestione sicura dei dati

1 D ; 2 D ; 3 D ; 4 C ; 5 B ; 6 A ; 7 D ; 8 A e C ; 9 D ; 10 C; 11 A ; 12 B

 

CITTADINANZA DIGITALE (elaborazione testi)

Sezione 1 La Cittadinanza Digitale

  1. b
  2. d
  3. Cittadinanza digitale, informazione e tecnologie, sicurezza, educazione digitale, inclusione, benessere
  4. c
    1. Diritto
    2. Diritto
    3. Dovere
    4. Diritto
    5. Dovere
    6. Dovere
    7. Diritto
    8. Diritto
    9. Dovere
    10. Dovere
  5. 1-c; 2-d; 3-a; 4-e; 5-b.

Sezione 2 Identità Digitale

  1. C
  2. D
  3. A
  4. 1-b; 2-e; 3-a; 4-c; 5-d.
  5. B
  6. C

Sezione 3 Democrazia Digitale

  1. C
  2. B
  3. Libertà di manifestazione del pensiero, uguaglianza tra cittadini, corretta informazione prima del voto, confronto equilibrato
  4. D

Sezione 4 Valutazione dell’informazione

  1. A, C
  2. D
  3. B
  4. 1-c; 2-a; 3-e; 4-b; 5-d.
  5. C

Sezione 5 Gli Strumenti Digitali

  1. B
  2. C
  3. Social Network, Chat, Forum
  4. D

Sezione 6 Educazione digitale

  1. B, D
    1. vero
    2. falso
    3. vero
    4. vero
    5. falso
    6. falso
    7. falso
    8. vero
    9. falso
  2. A
  3. C
  4. B

Sezione 7 Inclusione digitale

  1. C
  2. B
  3. A
  4. C
  5. Baby boomers, generazione X, Millennials e generazione Z
  6. D

Sezione 8 Benessere

  1. B
    1. falso
    2. vero
    3. vero
    4. falso
    5. falso
    6. vero
    7. vero
    8. vero
    9. falso
  2. C
  3. D
  4. C

 

Risposte ai quesiti

Domanda testo domanda Risposta corretta
1 Che differenze ci sono tra il bullismo e uno scherzo? C
2 Cosa si intende per cyberbullismo? a
3 Cosa è il Flaming? D
4 Quali sono i canali attraverso cui si verifica l’harassment? B
5 Quando si parla di cyberstalking? C
6 Per quale motivo l’incitamento all’odio si sta diffondendo in rete? B
7 Quando un gruppo di ragazzi picchia un coetaneo e altri riprendono l’aggressione, si parla di: a
8 Si parla di hikikomori quando: B
9 In quali casi si parla di vamping? C
10 Quali sono le caratteristiche principali delle challenge autolesive? B
11 Il fenomeno di scattarsi delle foto in situazioni di estremo pericolo viene denominato: a
12 Cosa è la “nomofobia”? D
13 Cosa è il Sexting? a
14 Quando il cyberbullismo è di tipo sessuale? C
15 Cosa è la sextortion? a
16 Quando si parla di “revenge porn”? B
17 A quando risale la legge per il contrasto del cyberbullismo in Italia? a
18 È possibile per un minore chiedere al gestore l’oscuramento di contenuto offensivo sul web? B
19 Quali informazioni vanno fornite dal minore al gestore di un sito al momento della se- gnalazione di un’offesa sul web? a
20 Come va segnalato un illecito al Garante della privacy? D
21 In quali occasioni si deve coinvolgere il Garante della Privacy? a
22 Per quale motivo il Questore convoca il cyberbullo? B
23 A partire da quale età un minore può essere imputabile? D
24 Quando un atto di cyberbullismo ricade sui genitori del cyberbullo? C
25 Cosa si intende per reato di diffamazione? a
26 Quando si crea un profilo in un social media facendo finta di essere qualcun altro, si commette il reato di: C
27 Quando si pubblicano su una chat il numero di telefono e l’indirizzo email di una per- sona senza aver avuto il suo consenso, si commette il reato di: D
28 Quando si commette un reato conservando sul proprio PC delle foto a sfondo sessua- le di ragazzi minorenni? a
29 Secondo il regolamento Privacy, o GDPR, da quale età è possibile accedere ai social network? D
30 Come si dovrebbero proteggere i propri dati di accesso a un social network? B
31 Per quale motivo è importante proteggere le proprie informazioni su internet? a
32 Come si può evitare di danneggiare la propria web reputation? a
33 Postare delle foto pubblicitarie in tutti i gruppi e reti sociali frequentati è considerato corretto? a
34 Per quale motivo è importante scegliere correttamente l’immagine associata al pro- prio profilo? a
35 In quale caso è preferibile non avere attiva la geolocalizzazione? a
36 È sempre necessario accettare le condizioni d’uso di un social network prima di iniziare a usarlo? B