Il numero indica l’item, la lettera la risposta corretta (in caso di item a risposta multipla dopo il numero vi è più di una lettera).
INFORMATION LITERACY (competenza informativa)
Sezione 1 Concetti relativi all’informazione
1 C ; 2 A; 3 D ; 4 B e C ; 5 B e C ; 6 B ; 7 C ; 8 B e C ; 9 B (una sola risposta) ; 10 C ; 11 A B C D ; 12 A ; 13 D ;
14 C ; 15 D ; 16 A ; 17 C ; 18 C ; 19 A ; 20 D ; 21 B e C ; 22 B ; 23 B; 24 C
Sezione 2 Cercare l’informazione
1 B ; 2 A3 B1 C2 ; 3 B ; 4 D ; 5 D ; 6 C ; 7 B ; 8 A2 B3 C4 D1 ; 9 C ; 10 C; 11 D ; 12 A ; 13 D ;
14 B ; 15 A ; 16 D ; 17 B ; 18 C ; 19 A ; 20 B ; 21 B ; 22 D ; 23 A2 B3 C1 ; 24 A
Sezione 3 Valutare e organizzare l’informazione
1 C ; 2 A ; 3 D ; 4 A ; 5 A ; 6 C ; 7 D ; 8 A ; 9 D ; 10 B e D ; 11 D ; 12 D ; 13 C e D ; 14 C e D
; 15 C ; 16 A2 B3 C1 D4 ; 17 C ; 18 A ; 19 C
Sezione 4 Comunicare l’informazione
1 C e D ; 2 C ; 3 C e D ; 4 A ; 5 A ; 6 C ; 7 B ; 8 B ; 9 B ; 10 A ; 11 C ; 12 C e D ; 13 B e C ; 14
A ; 15 B ; 16 C ; 17 A ; 18 B e D ; 19 B ; 20 C ; 21 A ; 22 A
IT SECURITY (sicurezza informatica)
Sezione 1 Concetti di sicurezza
1 D ; 2 B ; 3 C ; 4 B ; 5 D ; 6 C ; 7 D ; 8 D ; 9 A ; 10 D; 11 D ; 12 A ; 13 C ; 14 D ; 15 C ; 16 C
; 17 D
Sezione 2 Malware
1 D ; 2 B ; 3 B ; 4 C ; 5 D ; 6 A ; 7 B ; 8 A ; 9 C ; 10 A ; 11 D ; 12 B ; 13 C ; 14 C ; 15 D ; 16
A; 17 A ; 18 B ; 19 D ; 20 C
Sezione 3 Sicurezza in rete
1 A ; 2 D ; 3 D ; 4 B ; 5 C ; 6 A ; 7 D ; 8 A ; 9 C ; 10 C ; 11 C ; 12 A
Sezione 4 Controllo di accesso
1 C ; 2 A ; 3 B ; 4 A ; 5 A ; 6 C ; 7 D ; 8 C ; 9 A ; 10 B ; 11 C e D
Sezione 5 Uso sicuro del Web
1 B; 2 C ; 3 C ; 4 D ; 5 B ; 6 B ; 7 A ; 8 C ; 9 D ; 10 D ; 11 B
Sezione 6 Comunicazioni
1 C; 2 D ; 3 B ; 4 D ; 5 A ; 6 D ; 7 C ; 8 D ; 9 A ; 10 A ; 11 D
Sezione 7 Gestione sicura dei dati
1 D ; 2 D ; 3 D ; 4 C ; 5 B ; 6 A ; 7 D ; 8 A e C ; 9 D ; 10 C; 11 A ; 12 B
CITTADINANZA DIGITALE (elaborazione testi)
Sezione 1 La Cittadinanza Digitale
- b
- d
- Cittadinanza digitale, informazione e tecnologie, sicurezza, educazione digitale, inclusione, benessere
- c
-
- Diritto
- Diritto
- Dovere
- Diritto
- Dovere
- Dovere
- Diritto
- Diritto
- Dovere
- Dovere
- 1-c; 2-d; 3-a; 4-e; 5-b.
Sezione 2 Identità Digitale
- C
- D
- A
- 1-b; 2-e; 3-a; 4-c; 5-d.
- B
- C
Sezione 3 Democrazia Digitale
- C
- B
- Libertà di manifestazione del pensiero, uguaglianza tra cittadini, corretta informazione prima del voto, confronto equilibrato
- D
Sezione 4 Valutazione dell’informazione
- A, C
- D
- B
- 1-c; 2-a; 3-e; 4-b; 5-d.
- C
Sezione 5 Gli Strumenti Digitali
- B
- C
- Social Network, Chat, Forum
- D
Sezione 6 Educazione digitale
- B, D
-
- vero
- falso
- vero
- vero
- falso
- falso
- falso
- vero
- falso
- A
- C
- B
Sezione 7 Inclusione digitale
- C
- B
- A
- C
- Baby boomers, generazione X, Millennials e generazione Z
- D
Sezione 8 Benessere
- B
-
- falso
- vero
- vero
- falso
- falso
- vero
- vero
- vero
- falso
- C
- D
- C
Risposte ai quesiti
Domanda | testo domanda | Risposta corretta |
1 | Che differenze ci sono tra il bullismo e uno scherzo? | C |
2 | Cosa si intende per cyberbullismo? | a |
3 | Cosa è il Flaming? | D |
4 | Quali sono i canali attraverso cui si verifica l’harassment? | B |
5 | Quando si parla di cyberstalking? | C |
6 | Per quale motivo l’incitamento all’odio si sta diffondendo in rete? | B |
7 | Quando un gruppo di ragazzi picchia un coetaneo e altri riprendono l’aggressione, si parla di: | a |
8 | Si parla di hikikomori quando: | B |
9 | In quali casi si parla di vamping? | C |
10 | Quali sono le caratteristiche principali delle challenge autolesive? | B |
11 | Il fenomeno di scattarsi delle foto in situazioni di estremo pericolo viene denominato: | a |
12 | Cosa è la “nomofobia”? | D |
13 | Cosa è il Sexting? | a |
14 | Quando il cyberbullismo è di tipo sessuale? | C |
15 | Cosa è la sextortion? | a |
16 | Quando si parla di “revenge porn”? | B |
17 | A quando risale la legge per il contrasto del cyberbullismo in Italia? | a |
18 | È possibile per un minore chiedere al gestore l’oscuramento di contenuto offensivo sul web? | B |
19 | Quali informazioni vanno fornite dal minore al gestore di un sito al momento della se- gnalazione di un’offesa sul web? | a |
20 | Come va segnalato un illecito al Garante della privacy? | D |
21 | In quali occasioni si deve coinvolgere il Garante della Privacy? | a |
22 | Per quale motivo il Questore convoca il cyberbullo? | B |
23 | A partire da quale età un minore può essere imputabile? | D |
24 | Quando un atto di cyberbullismo ricade sui genitori del cyberbullo? | C |
25 | Cosa si intende per reato di diffamazione? | a |
26 | Quando si crea un profilo in un social media facendo finta di essere qualcun altro, si commette il reato di: | C |
27 | Quando si pubblicano su una chat il numero di telefono e l’indirizzo email di una per- sona senza aver avuto il suo consenso, si commette il reato di: | D |
28 | Quando si commette un reato conservando sul proprio PC delle foto a sfondo sessua- le di ragazzi minorenni? | a |
29 | Secondo il regolamento Privacy, o GDPR, da quale età è possibile accedere ai social network? | D |
30 | Come si dovrebbero proteggere i propri dati di accesso a un social network? | B |
31 | Per quale motivo è importante proteggere le proprie informazioni su internet? | a |
32 | Come si può evitare di danneggiare la propria web reputation? | a |
33 | Postare delle foto pubblicitarie in tutti i gruppi e reti sociali frequentati è considerato corretto? | a |
34 | Per quale motivo è importante scegliere correttamente l’immagine associata al pro- prio profilo? | a |
35 | In quale caso è preferibile non avere attiva la geolocalizzazione? | a |
36 | È sempre necessario accettare le condizioni d’uso di un social network prima di iniziare a usarlo? | B |