Skip to main content

20 Termini di Internet che ogni principiante dovrebbe conoscere

Banche: qual è la migliore per investire? (Aprile 2025)

Banche: qual è la migliore per investire? (Aprile 2025)
Anonim

Internet è una vasta interconnessione di reti informatiche comprendente milioni di dispositivi informatici. Computer desktop, mainframe, smartphone, tablet, unità GPS, console per videogiochi e dispositivi smart si connettono a Internet. Nessuna singola organizzazione possiede o controlla Internet.

Il World Wide Web, o web in breve, è lo spazio in cui i contenuti digitali vengono offerti agli utenti di Internet. Il Web contiene i contenuti più popolari su Internet e, molto probabilmente, gran parte dei contenuti che gli utenti Internet iniziano a vedere.

Per un principiante che cerca di dare un senso a Internet e al World Wide Web, la comprensione dei termini di base è destinata a essere utile.

01 di 20

Browser

Gli utenti Internet principianti e avanzati accedono al Web tramite il software del browser Web, che è incluso su computer e dispositivi mobili al momento dell'acquisto. Altri browser possono essere scaricati da Internet.

Un browser è un pacchetto software gratuito o app mobile che consente di visualizzare pagine Web, grafica e la maggior parte dei contenuti online. I browser Web più diffusi includono Chrome, Firefox, Internet Explorer e Safari, ma ce ne sono molti altri.

Il software del browser è progettato specificamente per convertire codice HTML e XML in documenti leggibili dall'uomo.

I browser visualizzano le pagine Web. Ogni pagina web ha un indirizzo univoco chiamato URL.

Continua a leggere sotto

02 di 20

Pagina web

Una pagina web è ciò che vedi nel tuo browser quando sei su internet. Pensa alla pagina web come a una pagina di una rivista. È possibile visualizzare testo, foto, immagini, diagrammi, collegamenti, pubblicità e altro su qualsiasi pagina visualizzata.

Spesso si fa clic o si tocca un'area specifica di una pagina Web per espandere le informazioni o spostarsi in una pagina Web correlata. Facendo clic su un link, uno snippet di testo che appare in colori diversi dal resto del testo, ti porta in un'altra pagina web. Se vuoi tornare indietro, usi le frecce fornite a tale scopo in quasi tutti i browser.

Diverse pagine Web su un argomento correlato creano un sito Web.

Continua a leggere sotto

03 di 20

URL

Localizzatori di risorse uniformi-URL: sono gli indirizzi del browser Web di pagine e file Internet. Con un URL, puoi individuare e aggiungere segnalibri a pagine e file specifici per il tuo browser web. Gli URL possono essere trovati intorno a noi. Possono essere elencati nella parte inferiore dei biglietti da visita, sugli schermi TV durante le interruzioni pubblicitarie, collegati in documenti che si leggono su Internet o forniti da uno dei motori di ricerca su Internet. Il formato di un URL è simile a questo:

  • http://www.examplewebsite.com/mypage

che è spesso abbreviato in questo:

  • www.examplewebsite.com/mypage

A volte sono più lunghi e più complicati, ma seguono tutte regole riconosciute per la denominazione degli URL.

Gli URL sono composti da tre parti per indirizzare una pagina o un file:

  • Il protocollo è la parte che termina in //: la maggior parte delle pagine web utilizza il protocollo http o https, ma ci sono altri protocolli.
  • Il ospite o dominio di primo livello, che termina frequentemente in .com, .net, .edu o .org ma può anche terminare in una delle tante altre che sono state ufficialmente riconosciute.
  • Il nome del file o il nome della pagina stessa.

04 di 20

HTTP e HTTPS

HTTP è l'acronimo di "Hypertext Transfer Protocol", lo standard di comunicazione dei dati delle pagine web. Quando una pagina web ha questo prefisso, i collegamenti, il testo e le immagini dovrebbero funzionare correttamente nel browser web.

HTTPS è l'acronimo di "Hypertext Transfer Protocol Secure". Questo indica che la pagina web ha uno speciale livello di crittografia aggiunto per nascondere le tue informazioni personali e le password degli altri. Ogni volta che accedi al tuo conto bancario online o ad un sito di acquisti in cui inserisci i dati della carta di credito, cerca "https" nell'URL per sicurezza.

Continua a leggere sotto

05 di 20

HTML e XML

Hypertext Markup Language è il linguaggio di programmazione delle pagine web. HTML comanda il tuo browser web per visualizzare testo e grafica in un modo specifico. All'inizio gli utenti di Internet non hanno bisogno di conoscere la codifica HTML per godersi le pagine Web che il linguaggio di programmazione offre ai browser.

XML è eXtensible Markup Language, un cugino di HTML. XML si concentra sulla catalogazione e il database del contenuto di testo di una pagina web.

XHTML è una combinazione di HTML e XML.

06 di 20

Indirizzo IP

Il tuo computer e ogni dispositivo che si connette a Internet utilizza un indirizzo Internet Protocol per l'identificazione. Nella maggior parte dei casi, gli indirizzi IP vengono assegnati automaticamente. I principianti di solito non hanno bisogno di assegnare un indirizzo IP. Un indirizzo IP può assomigliare a questo:

  • 202.3.104.55

o come questo

  • 21DA: D3: 0: 2F3B: 2AA: FF: FE28: 9C5A

A ogni computer, telefono cellulare e dispositivo mobile che accede a Internet viene assegnato un indirizzo IP a scopo di monitoraggio. Potrebbe essere un indirizzo IP assegnato in modo permanente, oppure l'indirizzo IP potrebbe cambiare occasionalmente, ma è sempre un identificativo univoco.

Ogni volta che navighi, ogni volta che invii un'email o un messaggio istantaneo e ogni volta che scarichi un file, il tuo indirizzo IP funge da equivalente di una targa automobilistica per rafforzare la responsabilità e la tracciabilità.

Continua a leggere sotto

07 di 20

ISP

È necessario un provider di servizi Internet per accedere a Internet. Puoi accedere a un ISP libero a scuola, in biblioteca o al lavoro, oppure puoi pagare un ISP privato a casa. Un ISP è la società o l'organizzazione governativa che ti collega alla vasta Internet.

Un ISP offre una varietà di servizi per una varietà di prezzi: accesso a pagine web, email, hosting di pagine web e così via.La maggior parte degli ISP offre diverse velocità di connessione a Internet per un canone mensile. Puoi scegliere di pagare di più per la connessione Internet ad alta velocità se desideri riprodurre film in streaming o selezionare un pacchetto meno costoso se utilizzi Internet principalmente per la navigazione leggera e l'email.

08 di 20

Router

Una combinazione router o router-modem è il dispositivo hardware che funge da spola di traffico per i segnali di rete che arrivano a casa o in azienda dal proprio ISP. Un router può essere cablato o wireless o entrambi.

Il router fornisce una difesa contro gli hacker e indirizza il contenuto al computer, dispositivo, dispositivo di streaming o stampante specifico che dovrebbe riceverlo.

Spesso il tuo ISP fornisce il router di rete che preferisce per il tuo servizio internet. Quando lo fa, il router è configurato in modo appropriato. Se si sceglie di utilizzare un router diverso, potrebbe essere necessario inserire le informazioni in esso.

Continua a leggere sotto

09 di 20

E-mail

L'email è posta elettronica. È l'invio e la ricezione di messaggi dattiloscritti da uno schermo all'altro. L'email viene generalmente gestita da un servizio di webmail, ad esempio Gmail o Yahoo Mail, oppure un pacchetto software installato come Microsoft Outlook o Apple Mail.

I principianti iniziano creando un indirizzo email che danno ai loro familiari e amici. Tuttavia, non sei limitato a un indirizzo o servizio di posta elettronica. È possibile scegliere di aggiungere altri indirizzi e-mail per lo shopping online, affari o social network.

10 di 20

Invia email a spam e filtri

Lo spam è il nome di gergo di e-mail indesiderate e non richieste. L'e-mail spam si presenta in due categorie principali: la pubblicità ad alto volume, che è fastidiosa, e gli hacker che tentano di indurti a divulgare le tue password, il che è pericoloso.

Il filtraggio è la difesa popolare ma imperfetta contro lo spam. Il filtraggio è integrato in molti client di posta elettronica. Il filtro utilizza software che legge la posta in arrivo per le combinazioni di parole chiave e quindi elimina o mette in quarantena i messaggi che sembrano essere spam. Cerca una cartella spam o indesiderata nella tua casella di posta per vedere la posta in quarantena o filtrata.

Per proteggersi dagli hacker che vogliono le tue informazioni personali, sii diffidente. La tua banca non ti invierà e-mail e chiederà la tua password. Il collega in Nigeria non ha davvero bisogno del tuo numero di conto bancario. Amazon non ti consegna un buono regalo gratuito di $ 50. Tutto ciò che sembra troppo bello per essere vero probabilmente non è vero. Se non sei sicuro, non fare clic su alcun link nell'email e contattare il mittente (la tua banca o chiunque) separatamente per la convalida.

Continua a leggere sotto

11 di 20

Social media

I social media sono il termine generico per qualsiasi strumento online che consente agli utenti di interagire con migliaia di altri utenti. Facebook e Twitter sono tra i più grandi siti di social networking. LinkedIn è una combinazione di siti sociali e professionali. Altri siti popolari includono YouTube, Google+, Instagram, Pinterest, Snapchat, Tumblr e Reddit.

I siti di social media offrono account gratuiti a tutti. Quando selezioni quelli che ti interessano, chiedi ai tuoi amici e familiari a quali appartengono. In questo modo puoi unirti a un gruppo in cui conosci già persone.

Come per tutto ciò che riguarda internet, proteggi le tue informazioni personali quando ti iscrivi ai siti. La maggior parte offre una sezione sulla privacy in cui è possibile scegliere cosa rivelare agli altri utenti del sito.

12 di 20

E-Commerce

L'e-commerce è il commercio elettronico: la transazione del business che vende e acquista online. Ogni giorno miliardi di dollari si scambiano le mani attraverso Internet e il World Wide Web.

Lo shopping su Internet è esploso in popolarità con gli utenti di Internet, a scapito dei negozi e dei centri commerciali tradizionali. Ogni rivenditore noto ha un sito Web che mette in mostra e vende i suoi prodotti. Unendoli a loro ci sono dozzine di piccoli siti che vendono prodotti e siti enormi che vendono praticamente tutto.

L'e-commerce funziona perché la privacy ragionevole può essere assicurata attraverso le pagine Web sicure di HTTPS che crittografano le informazioni personali e perché le aziende affidabili considerano Internet come mezzo di transazione e rendono il processo semplice e sicuro.

Quando acquisti su Internet, ti viene chiesto di inserire una carta di credito, informazioni PayPal o altre informazioni di pagamento.

13 di 20

Crittografia e autenticazione

La crittografia è la mescolanza matematica dei dati in modo che sia nascosta agli intercettatori. La crittografia utilizza complesse formule matematiche per trasformare i dati privati ​​in un gobbledygook privo di significato che solo i lettori di fiducia possono decifrare.

La crittografia è la base per il modo in cui utilizziamo Internet come una pipeline per condurre attività di fiducia, come l'online banking e l'acquisto di carte di credito online. Quando è attiva la crittografia affidabile, le informazioni bancarie e i numeri delle carte di credito vengono mantenuti privati.

L'autenticazione è direttamente correlata alla crittografia. L'autenticazione è il modo complesso con cui i sistemi informatici verificano che tu sia chi dici di essere.

14 di 20

Download

Il download è un termine generico che descrive il trasferimento di qualcosa che trovi su Internet o World Wide Web sul tuo computer o altro dispositivo. Comunemente, il download è associato a canzoni, musica e file software. Ad esempio, potresti voler:

  • Scarica una nuova suoneria musicale per il tuo cellulare
  • Scarica una copia di prova di Microsoft Office.

Più grande è il file che stai copiando, più tempo ci vuole per trasferire il trasferimento sul tuo computer. Alcuni download richiedono secondi; alcuni impiegano minuti o più a seconda della velocità di internet.

Le pagine Web che offrono materiale che è possibile scaricare sono in genere contrassegnate chiaramente con un pulsante Download (o qualcosa di simile).

15 di 20

Cloud computing

Il cloud computing è iniziato come un termine per descrivere il software che era in linea e preso in prestito, anziché acquistato e installato sul computer. La posta elettronica basata sul Web è un esempio di cloud computing. L'email dell'utente è memorizzata e accessibile nel cloud di Internet.

Il cloud è la versione moderna del modello di calcolo mainframe degli anni '70. Come parte del modello di cloud computing, il software come servizio è un modello di business che presuppone che le persone preferiscano affittare software piuttosto che possederlo. Con i loro browser Web, gli utenti accedono al cloud su Internet e accedono alle copie noleggiate online del loro software basato su cloud.

Sempre più spesso, i servizi offrono archiviazione su cloud di file per facilitare la possibilità di accedere ai propri file da più di un dispositivo. È possibile salvare file, foto e immagini nel cloud e quindi accedervi da un laptop, un cellulare, un tablet o un altro dispositivo. Il cloud computing rende possibile la collaborazione tra individui sugli stessi file nel cloud.

16 di 20

Firewall

Firewall è un termine generico per descrivere una barriera contro la distruzione. Nel caso del computing, un firewall è costituito da software o hardware che protegge il computer da hacker e virus.

I firewall informatici spaziano da piccoli pacchetti software antivirus a soluzioni software e hardware complesse e costose. Alcuni firewall sono gratuiti. Molti computer sono dotati di un firewall che puoi attivare. Tutti i molti tipi di firewall per computer offrono una sorta di salvaguardia contro gli hacker che vandalizzano o prendono il controllo del tuo computer.

Proprio come chiunque altro, i principianti di Internet dovrebbero attivare un firewall per uso personale per proteggere i loro computer da virus e malware.

17 di 20

Malware

Il malware è il termine generico per descrivere qualsiasi software dannoso progettato dagli hacker. Il malware include virus, trojan, keylogger, programmi zombie e qualsiasi altro software che cerca di fare una delle quattro cose:

  • Vandalizzare il tuo computer in qualche modo
  • Ruba le tue informazioni private
  • Prendi il controllo remoto del tuo computer (zombi il tuo computer) per altri fini
  • Manipola l'acquisto di qualcosa

I programmi di malware sono le bombe a tempo e i malvagi tirapiedi di programmatori disonesti. Proteggiti con un firewall e la conoscenza di come impedire a questi programmi di raggiungere il tuo computer

18 di 20

Trojan

Un trojan è un tipo speciale di programma hacker che si basa sull'utente per accoglierlo e attivarlo. Prende il nome dal famoso cavallo di Troia, un programma trojan si maschera come un file legittimo o un programma software.

A volte è un film di un film dall'aspetto innocente o un programma di installazione che finge di essere un vero software anti-hacker. La potenza dell'attacco trojan proviene dagli utenti che scaricano e eseguono ingenuamente il file trojan.

Proteggiti non scaricando i file che ti vengono inviati tramite e-mail o che vedi su siti web sconosciuti.

19 di 20

Phishing

Il phishing è l'uso di e-mail e pagine Web dall'aspetto convincente per indurti a digitare i tuoi numeri di account e password / PIN. Spesso sotto forma di falsi messaggi di avvertimento di PayPal o falsi schermi di login bancari, gli attacchi di phishing possono essere convincenti per chiunque non sia addestrato a tenere sotto controllo gli indizi sottili. Di norma, gli utenti intelligenti, sia principianti che utenti di lunga data, dovrebbero diffidare di qualsiasi collegamento email che dice "devi effettuare il login e confermare questo".

20 di 20

Blog

Un blog è una colonna di uno scrittore online moderno. Scrittori professionisti e dilettanti pubblicano blog su quasi tutti i tipi di argomenti: i loro hobby per il paintball e il tennis, le loro opinioni sull'assistenza sanitaria, i loro commenti sui gossip delle celebrità, i blog fotografici delle foto preferite oi suggerimenti tecnici sull'utilizzo di Microsoft Office. Assolutamente chiunque può avviare un blog.

I blog sono solitamente organizzati in ordine cronologico e con meno formalità di un sito web. Molti di loro accettano e rispondono ai commenti. I blog variano in termini di qualità, da dilettanti a professionisti. Alcuni blogger esperti guadagnano guadagni ragionevoli vendendo pubblicità sulle loro pagine del blog.