Da 0 a 1

  1. SICUREZZACorso base – I
  2. SICUREZZARischio informatico (PDF) – I – PCTO
  3. SICUREZZARegolamento di laboratorio (PDF) – I
  4. SICUREZZAAutenticazione e password – I – PCTO
  5. SICUREZZAPrivacy – I
  6. SICUREZZAMinacce – I
  7. SICUREZZAMalware – I
  8. SICUREZZAIngegneria sociale – I
  9. SICUREZZALa rete sociale – I
  10. SICUREZZANotizie e Bufale
  11. SICUREZZASoluzioni – I
  12. SICUREZZANetiquette – I – PCTO
  13. SICUREZZABrowser e privacy
  14. SICUREZZA – Crittografia (Cifrario di Cesare) – I
  15. SICUREZZASintesi dei messaggi
  16. SICUREZZAA.A.A. L’intelligence nazionale cerca specialisti
  17. SICUREZZAIl giornalista hacker
  18. HARDWARELe periferiche – I
  19. HARDWARELe porte – I
  20. HARDWARELe memorie – I
  21. HARDWAREConversioni con i bit – I
  22. HARDWAREConversioni con i secondi – I
  23. HARDWARETempi di attesa – I
  24. HARDWARELe architetture – I
  25. HARDWARELe prestazioni dei computer – I
  26. HARDWARELa classificazione dei computer – I
  27. SOFTWARE
  28. SOFTWAREDiritto d’autore e software – I
  29. SOFTWARESistema operativo – II
  30. SOFTWARECriteri di scelta del software – II
  31. SOFTWARELe applicazioni più utilizzate – II
  32. SOFTWAREFormati file – II
  33. SOFTWARECompressione – II
  34. SOFTWAREConsigli di scrittura – PCTO
  35. ICT E SOCIETÀ
  36. ICT E SOCIETÀLa ricerca delle informazioni
  37. ICT E SOCIETÀI motori di ricerca
  38. ICT E SOCIETÀGoogle (Search) – II – PCTO
  39. ICT E SOCIETÀLa comunicazione in rete
  40. ICT E SOCIETÀE-mail – II – PCTO
  41. ICT E SOCIETÀ – Coding
  42. ICT E SOCIETÀ – STEM
  43. ICT E SOCIETÀ – Robotica educativa
  44. ICT E SOCIETÀ – Competizioni scolastiche
  45. ICT E SOCIETÀLa didattica online
  46. ICT E SOCIETÀAl femminile
  47. ICT E SOCIETÀBenessere
  48. ICT E SOCIETÀAccesso universale