HARDWARE
- Le periferiche – I
- Le porte – I
- Le architetture – I
- Le prestazioni dei computer – I
- La classificazione dei computer – I
- Le memorie – I
- Conversioni con i bit – I
- Conversioni con i secondi – I
- Tempi di attesa – I
SOFTWARE
- SOFTWARE
- Diritto d’autore e software – I – CI
- Sistema operativo – II
- Criteri di scelta del software – II
- Le applicazioni più utilizzate – II – CI
- Software per la matematica
- Formati file – II
- Compressione – II
- Consigli di scrittura – CI – PCTO
ICT E SOCIETÀ
SICUREZZA
- Corso base – I
- Rischio informatico (PDF) – I – PCTO
- Regolamento di laboratorio (PDF) – I
- Autenticazione e password – I – PCTO
- Privacy – I – CI
- Minacce – I – CI
- Malware – I
- Ingegneria sociale – I
- La rete sociale – I – CI
- Notizie e Bufale
- Soluzioni – I
- Netiquette – I – CI – PCTO
- Browser e privacy
- Crittografia (Cifrario di Cesare) – I
- A.A.A. L’intelligence nazionale cerca specialisti
- Il giornalista hacker
- Le caratteristiche dello schermo – Le caratteristiche della tastiera – Le caratteristiche della stampante
- WEB – Applicazioni – Google – GSuite – Google Moduli
- Chromebook, scorciatoie…
- Firma digitale – Posta elettronica certificata – CRC – Sintesi dei messaggi
- Le basi della rete (previste dalle certificazioni informatiche) – Terminologia del web – Reti di computer – Quale connessione? / Wireless / PSTN / Mobile – Mezzi di trasmissione – Software di rete / OSI / TCP/IP – Apparati di rete – Autorità e agenzie