SICUREZZA | | |
1 | Corso base | I |
2 | Regolamento di laboratorio (PDF) | I |
3 | Rischio informatico (PDF) | I – PCTO |
HARDWARE | | |
1 | Le periferiche | I |
2 | Le porte (esterne / wireless) | I |
3 | Le memorie | I |
4 | Conversioni con i bit | I |
5 | Conversioni con i secondi | I |
6 | Tempi di attesa | I |
7 | Le architetture | I |
8 | Le prestazioni dei computer | I |
9 | La classificazione dei computer | I |
10 | Le caratteristiche dello schermo
Le caratteristiche della tastiera
Le caratteristiche della stampante | |
SOFTWARE | | |
1 | SOFTWARE | I – II |
2 | Diritto d’autore e software | I |
3 | Sistema operativo | II |
4 | Criteri di scelta del software | II |
5 | Le applicazioni più utilizzate | II |
6 | Formati file | II |
7 | Compressione | II |
8 | Consigli di scrittura | PCTO |
9 | Google – GSuite – Google Moduli
Chromebook, scorciatoie… | |
ICT E SOCIETÀ | | |
1 | ICT E SOCIETÀ | |
2 | Benessere | |
3 | Accesso universale | |
4 | La comunicazione in rete | |
5 | La didattica online | |
6 | E-mail | PCTO |
7 | Netiquette | I – PCTO |
8 | Privacy | I |
9 | Browser | |
10 | Notizie e Bufale | |
11 | La ricerca delle informazioni | |
12 | I motori di ricerca | II |
13 | Google (Search) | PCTO |
14 | Al femminile | |
SICUREZZA DEI DATI | | |
1 | A.A.A. L’intelligence nazionale cerca specialisti | |
2 | Il giornalista hacker | |
3 | Minacce | I |
4 | Malware | I |
5 | Ingegneria sociale | |
6 | La rete sociale | |
7 | Soluzioni | I |
8 | Autenticazione e password | I – PCTO |
9 | CRITTOGRAFIA | I |
10 | Cifrario di Cesare | I |
11 | Sintesi dei messaggi | |
12 | CRC | |
13 | Firma digitale
Posta elettronica certificata | |
WEB | | |
| Le basi della rete (previste dalle certificazioni informatiche) | |
| Terminologia del web | |
| Applicazioni | |
| Reti di computer
Quale connessione? / Wireless / PSTN / Mobile
Mezzi di trasmissione
Software di rete / OSI / TCP/IP
Apparati di rete
Autorità e agenzie | |