New Perspectives on the Internet Comprehensive 9th Edition Schneider Test Bank

paabosernia 8 views 53 slides May 02, 2025
Slide 1
Slide 1 of 53
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39
Slide 40
40
Slide 41
41
Slide 42
42
Slide 43
43
Slide 44
44
Slide 45
45
Slide 46
46
Slide 47
47
Slide 48
48
Slide 49
49
Slide 50
50
Slide 51
51
Slide 52
52
Slide 53
53

About This Presentation

New Perspectives on the Internet Comprehensive 9th Edition Schneider Test Bank
New Perspectives on the Internet Comprehensive 9th Edition Schneider Test Bank
New Perspectives on the Internet Comprehensive 9th Edition Schneider Test Bank


Slide Content

New Perspectives on the Internet Comprehensive
9th Edition Schneider Test Bank download
https://testbankfan.com/product/new-perspectives-on-the-internet-
comprehensive-9th-edition-schneider-test-bank/
Find test banks or solution manuals at testbankfan.com today!

Here are some recommended products for you. Click the link to
download, or explore more at testbankfan.com
New Perspectives on XML Comprehensive 3rd Edition Carey
Test Bank
https://testbankfan.com/product/new-perspectives-on-xml-
comprehensive-3rd-edition-carey-test-bank/
New Perspectives on XML Comprehensive 3rd Edition Carey
Solutions Manual
https://testbankfan.com/product/new-perspectives-on-xml-
comprehensive-3rd-edition-carey-solutions-manual/
New Perspectives on Microsoft Excel 2013 Comprehensive 1st
Edition Parsons Test Bank
https://testbankfan.com/product/new-perspectives-on-microsoft-
excel-2013-comprehensive-1st-edition-parsons-test-bank/
Programming Languages Principles and Practices 3rd Edition
Louden Solutions Manual
https://testbankfan.com/product/programming-languages-principles-and-
practices-3rd-edition-louden-solutions-manual/

Managing Information Technology 7th Edition Brown
Solutions Manual
https://testbankfan.com/product/managing-information-technology-7th-
edition-brown-solutions-manual/
Principles of Financial Accounting Canadian 1st Edition
Weygandt Solutions Manual
https://testbankfan.com/product/principles-of-financial-accounting-
canadian-1st-edition-weygandt-solutions-manual/
Retail Management A Strategic Approach 13th Edition Berman
Test Bank
https://testbankfan.com/product/retail-management-a-strategic-
approach-13th-edition-berman-test-bank/
Macroeconomics 13th Edition Parkin Solutions Manual
https://testbankfan.com/product/macroeconomics-13th-edition-parkin-
solutions-manual/
Fitness 5th Edition Mazzeo Solutions Manual
https://testbankfan.com/product/fitness-5th-edition-mazzeo-solutions-
manual/

Global Business 3rd Edition Peng Test Bank
https://testbankfan.com/product/global-business-3rd-edition-peng-test-
bank/

Tutorial 6: Internet Security

TRUE/FALSE

1. Physical security includes protecting assets using physical means.

ANS: T PTS: 1 REF: WEB 298

2. A counterstrike is a procedure that recognizes, reduces, or eliminates a threat.

ANS: F PTS: 1 REF: WEB 300

3. Computer security experts generally classify computer security threats into three categories: secrecy,
integrity, and necessity.

ANS: T PTS: 1 REF: WEB 300

4. The process of using a key to reverse encrypted text is called cryptography.

ANS: F PTS: 1 REF: WEB 301

5. Public-key encryption is also called symmetric encryption.

ANS: F PTS: 1 REF: WEB 301

6. A Trojan horse is a potentially harmful program hidden inside another program.

ANS: T PTS: 1 REF: WEB 327

7. DoS attacks can happen on mobile networks.

ANS: T PTS: 1 REF: WEB 309

8. Computers hijacked without the owner’s knowledge are often called spammers.

ANS: F PTS: 1 REF: WEB 310

9. A DoS filter can help defend against DoS attacks.

ANS: T PTS: 1 REF: WEB 311

10. The text recommends having your Social Security number printed on your checks.

ANS: F PTS: 1 REF: WEB 313

11. ActiveX technology was developed by Microsoft.

ANS: T PTS: 1 REF: WEB 322

12. You can purchase a digital signature from a certificate authority site.

ANS: T PTS: 1 REF: WEB 322

13. Malware is short for malfunctioning freeware.

ANS: F PTS: 1 REF: WEB 327

14. Software that gathers personal information about the user’s behavior or the user’s computer without
their knowledge is called infoware.

ANS: F PTS: 1 REF: WEB 328

15. A bulkhead is a software program or hardware device that controls access between two networks.

ANS: F PTS: 1 REF: WEB 334

16. A port scan tests whether a computer’s various ports are open, closed, or stealth.

ANS: T PTS: 1 REF: WEB 335

17. A digital ID is most often used by people using social networks, such as Facebook, to verify their
posts.

ANS: F PTS: 1 REF: WEB 337

18. A client certificate authenticates a Web site so site visitors can be confident in the identity of the Web
server.

ANS: F PTS: 1 REF: WEB 337

19. In a brute force attack, a cracker uses a program to enter character combinations until the system
accepts a user name and password.

ANS: T PTS: 1 REF: WEB 336

20. The latest, most secure form of SSL certificate is known as SSL-EV.

ANS: T PTS: 1 REF: WEB 342

MODIFIED TRUE/FALSE

1. The use of nonphysical security techniques to protect data stored on computers is sometimes called
computer security. _________________________

ANS: F, logical

PTS: 1 REF: WEB 298

2. Encrypted information is called cipher text. _________________________

ANS: T PTS: 1 REF: WEB 301

3. Asymmetric encryption uses a public and a private key to exchange encrypted messages.
_________________________

ANS: T PTS: 1 REF: WEB 302

4. Many viruses can send you an email that includes the name of someone you know in the message’s
From line, a tactic called phishing. _________________________

ANS: F, spoofing

PTS: 1 REF: WEB 303

5. A(n) packet sniffer examines the structure of the data elements that flow through a network.
_________________________

ANS: T PTS: 1 REF: WEB 311

6. A talented computer programmer who uses his skills to commit illegal acts is sometimes known as
a(n) snacker. _________________________

ANS: F
hacker
cracker

PTS: 1 REF: WEB 301

7. When an “@” symbol appears in a URL, all characters that precede the symbol are ignored.
_________________________

ANS: T PTS: 1 REF: WEB 305

8. A digital logo is a digital pattern containing copyright information that is inserted into a digital image,
animation, or audio or video file. _________________________

ANS: F, watermark

PTS: 1 REF: WEB 307

9. Java, JavaScript, and ActiveX programs are all considered proactive content.
_________________________

ANS: F, active content

PTS: 1 REF: WEB 322

10. A Web phish is a small, hidden graphic on a Web page or email message that works with a cookie to
obtain information about the person viewing the page or email message.
_________________________

ANS: F, bug

PTS: 1 REF: WEB 333

11. The use of spyware is always illegal. _________________________

ANS: F
not always

not

PTS: 1 REF: WEB 334

12. Most firewalls are installed to prevent traffic from entering the network.
_________________________

ANS: T PTS: 1 REF: WEB 335

13. A(n) certificate authority authenticates the certificate holder’s identity and issues digital certificates.
_________________________

ANS: T PTS: 1 REF: WEB 337

14. A(n) identity manager stores user name and password information in encrypted form on a computer.
_________________________

ANS: F, password manager

PTS: 1 REF: WEB 335

15. The combination of user login plus password is called multifactor authentication.
_________________________

ANS: F, single-factor authentication

PTS: 1 REF: WEB 336

MULTIPLE CHOICE

1. There are two types of security: ____ and ____.
a. physical, logical c. active, passive
b. client, server d. internal, external


ANS: A PTS: 1 REF: WEB 298

2. Computer security is the use of ____ security techniques to protect data stored on computers.
a. physical c. logical
b. port d. encrypted


ANS: C PTS: 1 REF: WEB 298



3. The figure above shows a(n) ____ page that contains a Web bug.
a. HTTPS page c. HTML page
b. User History page d. FTP page

ANS: C PTS: 1 REF: WEB 333

4. The location of the clear GIF shown in the figure above is a URL for DoubleClick, a division of ____
that develops tools for Internet marketing and advertising.
a. Yahoo! c. Microsoft
b. Google d. Apple


ANS: B PTS: 1 REF: WEB 333

5. When the user loads the Web page that contains the code shown in the figure above, the browser
downloads the ____ file from the DoubleClick server.
a. clear GIF c. clear widget
b. clear JPG d. clear screensaver


ANS: A PTS: 1 REF: WEB 333

6. Referring to the figure above, the process of downloading a Web bug can identify ____.
a. your IP address c. information about your use of the site
b. the Web site you last visited d. all of the above


ANS: D PTS: 1 REF: WEB 333

7. All of the following are categories of computer security threat EXCEPT ____.
a. secrecy c. integrity
b. subterfuge d. necessity


ANS: B PTS: 1 REF: WEB 300

8. According to the text, any act or object that endangers an asset is known as a(n) ____.
a. challenge c. opportunity
b. threat d. virus


ANS: B PTS: 1 REF: WEB 300

9. A(n) ____ threat permits unauthorized data disclosure.
a. secrecy c. necessity
b. integrity d. none of the above


ANS: A PTS: 1 REF: WEB 300

10. Unencrypted information is called ____.
a. plain text c. cipher text
b. a private key d. cryptography


ANS: A PTS: 1 REF: WEB 301

11. A(n) ____ is a formula or set of steps to solve a particular problem.
a. thought process c. key
b. steganograph d. algorithm


ANS: D PTS: 1 REF: WEB 301

12. ____ encryption uses a single key that both the sender and receiver know.
a. Private-key c. Asymmetric
b. Public-key d. Man-in-the-Middle


ANS: A PTS: 1 REF: WEB 301

13. A ____ is a technologically skilled person who uses his or her skills to obtain unauthorized entry into
computers.
a. zombie c. script kiddie
b. cracker d. whacker


ANS: B PTS: 1 REF: WEB 301

14. A ____-bit key is considered a(n) ____ key.
a. 256, impervious c. 128, strong
b. 128, weak d. 64, strong


ANS: C PTS: 1 REF: WEB 302

15. Email ____ involves a virus sending you an email that includes the name of someone you know in the
message’s From line.
a. scamming c. spoofing
b. spamming d. goofing


ANS: C PTS: 1 REF: WEB 303

16. A(n) ____ attack involves phony email messages that include links to spoofed Web sites.
a. DoS c. man-in-the-middle
b. DDoS d. phishing


ANS: D PTS: 1 REF: WEB 303

17. If you click a link in a phishing email, you will likely be taken to ____.
a. a legitimate Web site, in which you can do business safely
b. a competitor’s Web site (say, going to BarnesandNoble.com when you thought you were
going to Amazon.com)
c. the phishing perpetrator’s Web site
d. A Web site that is being targeted by a denial-of-service attack


ANS: C PTS: 1 REF: WEB 305

18. All characters that precede a(n) “____” symbol in a URL are ignored by a Web server.
a. @ c. _
b. / d. %


ANS: A PTS: 1 REF: WEB 305

19. APWG stands for ____ Working Group.
a. All-Protocol c. Autoplay
b. Anti-Phishing d. Auxiliary Port


ANS: B PTS: 1 REF: WEB 305

20. Email programs alert users when a link in an email message opens a Web page that is coded to a
different ____ than the one displayed in the message.
a. sender name c. category of Web site
b. URL d. date


ANS: B PTS: 1 REF: WEB 305

21. A digital ____ is a pattern containing copyright information that is inserted into a digital image,
animation, or audio or video file.
a. Web bug c. watermark
b. worm d. stenograph


ANS: C PTS: 1 REF: WEB 307

22. ____ is a process that hides encrypted messages within different types of files.
a. Stegography c. Steganography
b. Stenography d. Stenagography


ANS: C PTS: 1 REF: WEB 309

23. A(n) ____ attack occurs when an attacker disrupts normal computer processing or denies processing
entirely.
a. necessity c. secrecy
b. integrity d. man-in-the-middle


ANS: A PTS: 1 REF: WEB 309

24. Computers that have been “hijacked” and used to help a DDoS attack are known as ____.
a. droids c. phish
b. reluctants d. zombies


ANS: D PTS: 1 REF: WEB 310

25. Another term for a zombie is a(n) ____.
a. drone c. vampire
b. bot d. droid


ANS: B PTS: 1 REF: WEB 310

26. If you believe that your computer is involved in a DoS attack, you should contact your ____
immediately.
a. network administrator c. either a. or b.
b. ISP d. neither a. nor b.


ANS: C PTS: 1 REF: WEB 310

27. All of the following are listed in the text as ways to avoid identity theft EXCEPT ____.
a. matching credit card receipts to monthly statements
b. keeping credit card, bank account, and investment account information together in a safe
place
c. canceling and reopening credit card accounts once every three months
d. shredding all mail that contains any personal information


ANS: C PTS: 1 REF: WEB 313

28. The text recommended purchasing identity theft ____, which can help pay the expenses required to
clear and restore your identity in case of a theft.
a. insurance c. tracking
b. security d. vaults


ANS: A PTS: 1 REF: WEB 313

29. If you believe you are a victim of identity theft, you must act quickly to contact the ____ credit
reporting agencies, every financial institution at which you have an account, and the issuer of every
credit card you hold.
a. two c. four
b. three d. five


ANS: B PTS: 1 REF: WEB 313

30. If you are the victim of identity theft, file a police report with ____ law enforcement to document the
theft, and keep a copy of the report.
a. local c. Internet
b. UN d. national


ANS: A PTS: 1 REF: WEB 315

31. ____ components can make a Web page more useful by providing interactive elements like shipping
calculators or mortgage payment tables.
a. Active content c. Clickstream
b. Static d. Graphic


ANS: A PTS: 1 REF: WEB 322

32. When a digital signature authenticates an ActiveX control’s developer or source, it is called a(n) ____
ActiveX control.
a. safe c. signed
b. logical d. encrypted


ANS: C PTS: 1 REF: WEB 322

33. A Java ____ is a program written in the Java programming language, could execute and consume a
computer’s resources.
a. apple c. cookie
b. applet d. widget


ANS: B PTS: 1 REF: WEB 322

34. In the text, the term “applet” is associated with ____.
a. ActiveX c. the Java programming language
b. JavaScript d. none of the above


ANS: C PTS: 1 REF: WEB 322

35. A(n) ____ is a self-replicating program usually hidden within another file and sent as an email
attachment.
a. virus c. phish
b. Trojan horse d. worm


ANS: D PTS: 1 REF: WEB 327

36. ____ is a general category of software that includes advertisements to pay for the product for which it
appears.
a. Adware c. Web bug-ware
b. Spyware d. Abandonware


ANS: A PTS: 1 REF: WEB 328

37. The term “Web bug” is most associated with the term “____.”
a. phishing c. active content
b. cookie d. adware


ANS: B PTS: 1 REF: WEB 333

38. The Ad-Aware ad blocker was created by ____.
a. Java c. Microsoft
b. McAfee d. Lavasoft


ANS: D PTS: 1 REF: WEB 331

39. A(n) ____ is a small, hidden graphic on a Web page, designed to work in conjunction with a cookie to
obtain information about the person viewing the page.
a. biscuit c. applet
b. Web bug d. no-see-um


ANS: B PTS: 1 REF: WEB 333

40. DoubleClick is a division of ____.
a. Microsoft c. Java
b. Mozilla d. Google


ANS: D PTS: 1 REF: WEB 333

41. A Web bug can ____.
a. identify your IP address
b. identify the last Web site you visited
c. both a. and b.
d. neither a. nor b.


ANS: C PTS: 1 REF: WEB 333

42. By setting your Internet security program or other program, such as ____, to remove cookies on a
regular basis, you can eliminate cookies that store user data from your computer.
a. Spy-Kids c. Bug-Aware
b. Ad-Aware d. Cookie-Kids


ANS: B PTS: 1 REF: WEB 334

43. Firewalls can be used on Web ____.
a. servers c. either a. or b.
b. clients d. neither a. nor b.


ANS: C PTS: 1 REF: WEB 334

44. A Web bug is an example of spyware because ____.
a. it is small and unobtrusive
b. it involves the use and manipulation of cookies
c. the clear GIF and its actions are hidden from the user
d. the user is made explicitly aware of its presence and function


ANS: C PTS: 1 REF: WEB 334

45. Virtual ports use numbers to isolate traffic by type; a computer has more than ____ virtual ports for
different processes.

a. 650 c. 65,000
b. 6,500 d. 650,000


ANS: B PTS: 1 REF: WEB 334

46. A computer ____ permits traffic to leave and enter a computer.
a. packet sniffer c. gatehouse
b. terminus d. port


ANS: D PTS: 1 REF: WEB 334

47. Most ____ are installed to prevent traffic from entering the network, though they can also prevent data
from leaving the network.
a. firewalls c. gatehouses
b. ports d. certificates


ANS: A PTS: 1 REF: WEB 335

48. ____ is a general term for the process of verifying the identity of a person or a Web site.
a. Spoofing c. Inspection
b. Authentication d. Firewalling


ANS: B PTS: 1 REF: WEB 335

49. A port may be ____.
a. open c. stealth
b. closed d. any of the above


ANS: D PTS: 1 REF: WEB 335

50. The combination of ____ and ____ is sometimes called a login.
a. retinal scan, password c. user name, password
b. password, passkey d. user name, retinal scan


ANS: C PTS: 1 REF: WEB 335

51. The ____ firewall software program offers a free version.
a. ZoneAlarm c. Defend & Protect
b. WalledOff d. DMZ


ANS: A PTS: 1 REF: WEB 335

52. A ____ stores login information in an encrypted form on a computer.
a. rolodex c. private key
b. login shuffler d. password manager


ANS: D PTS: 1 REF: WEB 335

53. The countermeasure that protects individuals from becoming victims of ____ attacks is to use unique
user names and passwords at each Web site that requires a login.
a. DDoS c. phishing
b. brute force d. none of the above


ANS: B PTS: 1 REF: WEB 336

54. A ____ attack occurs when a cracker uses a program to enter character combinations until the system
accepts a user name and password.

a. phishing c. brute force
b. man-in-the-middle d. none of the above


ANS: C PTS: 1 REF: WEB 336

55. ____ is the process of associating a person and his identification with a very high level of assurance.
a. User authentication c. Cross-checking
b. Digitally ID’ing d. E-Clearance


ANS: A PTS: 1 REF: WEB 336

56. The combination of user login plus password is called ____ authentication.
a. multifactor c. unbreakable
b. single-factor d. strong


ANS: B PTS: 1 REF: WEB 336

57. ____ means employing more than one authentication method.
a. Overkill c. Multiple layers of control
b. Airlocking d. Hoop-jumping


ANS: C PTS: 1 REF: WEB 336

58. A digital certificate usually contains all of the following EXCEPT ____.
a. the certificate holder’s name, address, and email address
b. the certificate’s expiration date or validity period
c. a keycode that destroys all evidence of the certificate upon use
d. verification from a trusted third party


ANS: C PTS: 1 REF: WEB 337

59. A digital ID is usually used by ____.
a. individuals c. authorized dealers
b. companies d. ISPs


ANS: A PTS: 1 REF: WEB 337

60. A digital ID is purchased from ____.
a. the government c. a certificate authority
b. your employer d. eBay


ANS: C PTS: 1 REF: WEB 337

61. A server certificate authenticates ____.
a. individual users c. governmental authorities
b. a Web browser d. a Web site


ANS: D PTS: 1 REF: WEB 337

62. ____ was one of the first certificate authorities to issue server certificates.
a. VeriTab c. Google CA
b. Thawte d. Mozilla


ANS: B PTS: 1 REF: WEB 337

63. SSL stands for ____.
a. Safe Surfing Linkage c. Standard Security Label

b. Security Sweep Layer d. Secure Sockets Layer


ANS: D PTS: 1 REF: WEB 341

64. TLS was released in ____.
a. 1999 c. 2003
b. 1994 d. 2008


ANS: A PTS: 1 REF: WEB 341

65. Web pages secured by SSL have URLs that begin with ____.
a. S-http:// c. SSL://
b. https:// d. IETF://


ANS: B PTS: 1 REF: WEB 341

66. ____ keys exist only during a single connection between a browser and a server.
a. Public c. Session
b. Private d. none of the above


ANS: C PTS: 1 REF: WEB 342

67. ____ emerged in 2008 from concerns that fraudulent Web sites had started obtaining certificates.
a. SSL-II c. Super-SSL
b. SSL-EV d. SSL 2.0


ANS: B PTS: 1 REF: WEB 342

68. If a Web site is using the Extended Validation version of SSL in Internet Explorer, the background of
the address window turns ____.
a. green c. opaque
b. blue d. transparent


ANS: A PTS: 1 REF: WEB 342

69. When using SSL-EV with Chrome, the site’s verified organization name appears in the Address bar to
the left of the URL with a green background and the ____ site information icon.
a. Close c. Confirm
b. Open d. View


ANS: D PTS: 1 REF: WEB 343

70. When using SSL-EV with Firefox, the site’s verified organization name appears in the Location bar
____ the URL with a green background.
a. to the right of c. underneath
b. to the left of d. above


ANS: B PTS: 1 REF: WEB 343

Case-Based Critical Thinking Questions

Case 6-1
Ian is beginning his studies toward a degree in computer security. He knows that he has a lot to learn
and wants as solid a footing in the basics as he can get. He has asked you to come over and help him
make sure he’s got a good grasp of the fundamentals.

71. You start with a simple question for Ian. You ask him which category of threat a computer virus falls
under. He replies: ____.
a. necessity c. secrecy
b. integrity d. ephemeral


ANS: B PTS: 1 REF: WEB 327 TOP: Critical Thinking

72. Next, you ask Ian what category of threat encryption is meant to tackle, and which encryption method
works best on the Internet. He replies: ____ and ____.
a. necessity; symmetrical c. secrecy; symmetrical
b. integrity; asymmetrical d. necessity; symmetrical


ANS: C PTS: 1 REF: WEB 301 TOP: Critical Thinking

73. Impressed with Ian’s knowledge, you decide to test him further. You ask him what kind of software
tool or program is most helpful in defending against necessity attacks. He replies: ____.
a. packet sniffer c. ad blocker
b. script kiddie d. secret key


ANS: A PTS: 1 REF: WEB 311 TOP: Critical Thinking

74. Moving on, you ask Ian what type of computers commonly participate in a DDoS attacks. He answers
____.
a. zombies c. both a. and b.
b. bots d. neither a. nor b.


ANS: C PTS: 1 REF: WEB 310 TOP: Critical Thinking

75. Lastly, you ask Ian what it is about a digital sound or video file that permits steganography. Again, he
correctly responds that ____.
a. an individual sound or video file is usually broken up into many pieces on a hard drive
b. the steganographic mark can be seen or heard by other users as a means of free and fast
advertising
c. sound and video files contain portions of unused data where secret messages can be
hidden
d. none of the above


ANS: C PTS: 1 REF: WEB 309 TOP: Critical Thinking

Case-Based Critical Thinking Questions

Case 6-2
Heather’s friend recently had her identity stolen after accidentally responding to a phishing email.
Worried that it might happen to her, Heather has read up on how phishing attacks work. You come
over to help make sure she understands it.

76. You tell Heather, hypothetically, that an email was sent to her asking her to click the following URL
link: https://www.chase.com/customer/[email protected]/index.html. You ask her where this link
will take her. She replies: ____.
a. to the www.chase.com Web site, in the customer/private folder
b. to the www.chase.com main page
c. to the home page of a Web site with the URL 218.36.41.188
d. none of the above


ANS: C PTS: 1 REF: WEB 305 TOP: Critical Thinking

77. Next, you ask Heather whether it is safe to click a URL link in an email if there is no @ symbol
anywhere in it. She replies: ____.
a. yes, because the URL link will be legitimate
b. yes, because all email client software will alert users if a link points to a Web page with an
address other than that listed on the email
c. no, it is never OK ever to click a URL link in any email
d. that it is considered unsafe to click a URL link in an email unless you have previously
verified that the sender is who they say they are, and whom you trust


ANS: D PTS: 1 REF: WEB 303-305
TOP: Critical Thinking

78. You next hypothesize to Heather that she has clicked a URL link in an email, and a Web site has come
up that looks legitimate. Even the browser’s address bar has the correct URL in it. Should she consider
the site safe?
a. She should click the Reload or Refresh button once, and then consider the site safe.
b. She should immediately turn the computer off and reboot it. Again, she should never click
a URL link in any email ever.
c. She should still use extreme caution. Modern phishing programs are able to place a popup
with phony address information directly over a browser’s address bar.
d. none of the above


ANS: C PTS: 1 REF: WEB 303-305
TOP: Critical Thinking

79. Offhand, Heather asks you why this kind of attack was named “phishing” in the first place. You reply
that ____.
a. the first such attack was perpetrated against the band Phish in the 1990s, and the personal
information of several thousand fans was compromised
b. the attack “fishes” for information by masquerading as an email from someone known and
trustworthy
c. for the first few years, all such attacks seemed “fishy” to all but the most gullible
d. none of the above


ANS: B PTS: 1 REF: WEB 303 TOP: Critical Thinking

80. You feel that Heather knows her stuff. Before you leave, you remind her to visit the Web site that has
the most current, detailed information about phishing attacks, ____.
a. Phish Phinders c. the Anti-Phishing Working Group
b. Bephuddler Web-Safe d. Phishbait


ANS: C PTS: 1 REF: WEB 305 TOP: Critical Thinking

COMPLETION

1. The use of logical security techniques to protect data stored on computers is sometimes called
____________________.

ANS: computer security

PTS: 1 REF: WEB 298

2. An integrity threat permits unauthorized data ____________________.

ANS: modification

PTS: 1 REF: WEB 300

3. The process of using a key to reverse encrypted text is called ____________________.

ANS: decryption

PTS: 1 REF: WEB 301

4. A(n) ____________________ is a pattern containing copyright information that is inserted into a
digital image, animation, audio, or video file.

ANS: digital watermark

PTS: 1 REF: WEB 307

5. An attack that consumes a network’s bandwidth is called a(n) ____________________ attack.

ANS:
denial of service
DoS

PTS: 1 REF: WEB 309



6. Figure 6-2 shows a(n) ____ denial of service attack.

ANS: distributed

PTS: 1 REF: WEB 310

7. A company can defend its Web server from DoS attacks by adding a DoS ____________________ to
monitor communication between the Web server and the router that connects it to the Internet.

ANS: filter

PTS: 1 REF: WEB 311

8. A(n) ____________________ examines the structure of the data elements that flow through a network

ANS: packet sniffer

PTS: 1 REF: WEB 311

Random documents with unrelated
content Scribd suggests to you:

The Project Gutenberg eBook of XII conti
pomiglianesi

This ebook is for the use of anyone anywhere in the United
States and most other parts of the world at no cost and with
almost no restrictions whatsoever. You may copy it, give it away
or re-use it under the terms of the Project Gutenberg License
included with this ebook or online at www.gutenberg.org. If you
are not located in the United States, you will have to check the
laws of the country where you are located before using this
eBook.
Title: XII conti pomiglianesi
Author: Vittorio Imbriani
Release date: June 25, 2020 [eBook #62477]
Most recently updated: October 18, 2024
Language: Italian
Credits: Produced by Carlo Traverso, Leonardo Palladino and the
Online Distributed Proofreading Team at
https://www.pgdp.net
(This file was produced from images generously made
available by The Internet Archive)
*** START OF THE PROJECT GUTENBERG EBOOK XII CONTI
POMIGLIANESI ***

XII CONTI
POMIGLIANESI
CON VARIANTI
AVELLINESI, MONTELLESI, BAGNOLESI,
MILANESI, TOSCANE, LECCESI, ECC.
ILLUSTRATI DA
VITTORIO IMBRIANI
NAPOLI
LIBRERIA DETKEN E ROCHOLL
Piazza Plebiscito
M.DCCC.LXXVI.
PROPRIETÀ LETTERARIA
Stabilimento Tipografico dell'Unione.

INDICE
Prefazione pag.      V
                     Note     XXI
V
I.              — Giuseppe 'a
Veretà. (Pomigliano
d'Arco).
                     1
                     Note     2
                     Favola V
della III delle Tredici
piacevoli notte dello
Straparola     3
                     Napolitani
corretti da toscani     10
I. bis.        — Giuseppe 'a
Veretà. (Pomigliano
d'Arco).
                     15
                     Note     16

II.             — Viola.
(Pomigliano d'Arco)
                     21
                     Note     24
                     Clariclia,
dal Conto de'
Conti     25
II. bis.       — 'E tre figlie
d' 'o Re. (Avellino)
                     42
                     Note     46
                     Frammento
dell'Arguzia VII della
Decade IV della
Centuria I del
Casalicchio     47
II. ter.       — Re tre
sorelle (Montella)
                     49
                     Note     52
                     Petrosinella
dal Conto de'
Conti     58

III.            — 'E corna
(Pomigliano d'Arco)
                     62
                     Note     68
                     Malvagio
trasformato in asino da
Gesù (Agen)      78
III. bis.      — La Coa
(Milano)
                pag.      83
                     Note     89
                     Il Racconto
dell'Orca dal Conto de'
Conti.     90
                     Baston,
crocchia (Santo Stefano
di Calcinaja)     96
III. ter.      — 'A
Reggenella (Pomigliano
d'Arco)                 
     110
                     Note     11
3
                     Motto di
Consalvo dal
Domenichi     114

                     Motto di
Galba dal
Domenichi     115
III. quater. — Lu cunto ri
tre frati (Bagnoli-Irpino)
                   116
                     Note     11
7
IV.            —
Petrusenella.
(Pomigliano
d'Arco)                     12
1
                     Note     12
3
IV. bis.      — L'Uorco.
(Montella)
                     130
                     Note     13
3
IV. ter.      — La
Prezzemolina. (Montale
Pistoiese)
                     136

                     Note     15
1
                     La Palomba
dal Conto dei
Conti     151
                     Rosella dal
Conto dei Conti     155
                     Matrimonio
di Filenia, figliuola del
Re d'Egitto di Celio
Malespini     160
IV. quat.   — Petrosinella.
(Avellino)
                     188
IV. quinq. — Cunto di
Petrosinella. (Bagnoli-
Irpino)
                     191
                    Note     193
V.            — L'Auciello
Crifone. (Pomigliano
d'Arco)
                     195
                    Note     197

                    La penna
del pavone. (Santo
Stefano di
Calcinaja)     197
V. bis.      — L'Auciello
Grifone. (Avellino)
                     201
                    Note     203
V. ter.      — Cunto de
l'Acieddo Grifone.
(Bagnoli-Irpino)
                     204
                    Note     206
VI.          — Villa.
(Pomigliano d'Arco)
                     208
                    Note     209
                    Frammento
di Jacopo d'Acqui     209
                    Vigna era e
Vigna son.
(Venezia)     213

                    Frammento
di Pietro
Brantolmense     215
VI. bis.    — Villa.
(Pomigliano d'Arco)
                     218
VII.         — 'A Muzzella
(Pomigliano d'Arco)
                     222
                    Note     223
VII. bis.   — La
cacagliosa. (Montella)
                     225
VIII.        — Natale.
(Pomigliano d'Arco)
                     226
                    Note     227
                    Histoire de
Mauricette. (Beroaldo di
Verville )     227

                    Novella
dello sciocco.
(Chieco)     228
IX.          — Micco.
(Pomigliano d'Arco)
                     232
                    Note     234
X.            — 'O Vallo e 'o
Sorece. (Pomigliano
d'Arco)
                     236
                    Note     237
X. bis.      — 'O Vallo e 'o
Sorece. (Avellino)
                     239
X. ter.      — Lo Haddro e
lo Sorece (Montella)
                     241
                    Note     243

                    Duo fratres
fatui. (Bebel)     243
                    L'ommo e lo
serpe. (Cortese)     243
XI.          — 'A
Vicchiarella. (Pomigliano
d'Arco)
                     244
                    Note     248
                    Lu Compare
Sangunazzieddhu.
(Lecce)     250
                    Variante
     253
                    Le Teste di
Verzura. (Tommaso
Costo)     258
                    La bossa del
Vin bianco
(Treviso)     262
XI. bis.    — 'A Gatta.
(Avellino)
                     265

XI. ter.    — Cuntu della
Furmiculicchia (Novoli)
                     267
                    Note
     268
                    Leggenda
grecanica
(Morosi)     268
XI. quat. — El Ratton e el
Rattin (Milano
                     271
XII.         — 'A
Vicchiarella. (Pomigliano
d'Arco)
                     273
                    Note     275
                    La Capra
nella tana della Volpe.
(Morosi)     276
XII. bis.   — Lu cuntu ri
'na vecchia. (Bagnoli-
Irpino)
                     277

               — Aggiunte
                     279
                   A pag. 16
                     279
                   E' rise a me
e io risi a lui. (Domenichi )
                     279
                   A pag. 41
                     279
                   A pag. 48
                     280
                   Il Magnanino
(Toscana)
                     280
                   A pag. 72
                     287
                   A pag. 117
                     288

PREFAZIONE
Chi da Napoli muove verso Nola per la consolare
delle Puglie, dopo San Pietro a Patierno e Taverna
Nova
[1]
incontra Pomigliano d'Arco
[2]
, capoluogo di
mandamento, e sede di una frazione del Collegio
Elettorale di Afragola nel circondario di Casoria
[3]
.
Ecclesiasticamente, Pomigliano, divisa nelle due
Parrocchie di San Felice in Pincis e di Santa Maria
delle Grazie, dipende dal Vescovo di Nola. Una
canzone popolare testimonia dello affetto, che le
portano i nativi:
Non mme piace l'aria de la Cerra
[4]
,
E manco l'aria de le massarie:
A mme mme piace Pomigliano bello
[5]
,
Addò so' nato llà voglio morire.
Non è terra celebre nella storia, sebbene abbia
sofferto anch'essa delle tante vicende delle provincie
meridionali. Ne' Diurnali di Giacomo Gallo, pubblicati
con prefazione e note da Scipione Volpicella, io la
trovo mentovata due volte:—«A dì XII d'ottobre
M.CCCC.XCV et fu lunedì, lo signor Re, sentendo, che
li nemici se ne tornavano, Sua Maestà ordinò la sua
gente, et esso di persona andò. Et furono

cinquecento huomini d'arme pagati, cinquecento fra
cavalli leggieri et alabastrieri a cavallo, et cinquemila
fanti tutti pagati, che erano tante le lanze longhe ed
altre cariche, che pareva uno grandissimo cannito.
Ma non dico l'altra gente, che andò da ogne parte,
che furo stimati con li villani tutti uniti vintimila
persone,.. et li nemici ammazzaro trecento persone a
Pomigliano...»—«A dì XV detto, fu giovedì, venne
nova come li nemici erano sopra la montagna di
Lauro; et loco stettero una notte; et li villani di Lauro
et Furino li seguitavano di tale maniera, che lassaro
tutti li cariaggi, robbe et cavalli, che portavano; et
questi villani ne rimasero ricchi, quanto quelli di
Pumigliano ne rimasero sfatti tutti...»—Anche nel
M.DCC.XCIX, Pomigliano d'Arco, (che non va confusa
con Pomigliano d'Atella, la quale è nel medesimo
circondario e nello stesso collegio elettorale, ma nel
mandamento di Frattamaggiore) ebbe a soffrire
stragi ed incendî per opera de' franzesi, a' quali volle
opporsi con più animo che senno.
Giambattista Basile la ricorda nel Pentamerone; e nel
Trattenimento X della Giornata II parla di Cola Jacovo
Aggrancato, de Pomegliano, marito de Masella
Cernecchia de Resina, ommo ricco comme a lo maro,
che non sapeva chello, che sse trovava, tanto
ch'aveva 'nchiuso li puorce e teneva paglia fi' a
ghiuorno. Il cognome Aggrancato, se pur mai c'è

stato, del che dubito forte, ora certo non esiste più in
Pomigliano d'Arco, nè, ch'io sappia, altrove. Vero, è
che il Pigro soggiunge, che Cola Jacopo n' aveva
figlie, nè fittiglie.
Giordano Bruno, che avea dovuto spesso transitarvi,
recandosi dalla patria a Napoli e di Napoli nella città
natia, la ricorda; e così fà narrare nel Candelajo al
suo Barra una truffa commessavi
[6]
:—«Ma io, che non
sò tanto di Rettorica, solo soletto senza compagnia,
l'altr'hieri venendo da Nola per Pumiglano, dopoi
ch'hebbi mangiato, non hauendo tropo buona
phantasia di pagare; a dissi al tauernaio: Mes. hosto,
uorrei giocare.—A qual gioco, disse lui, uolemo
giocare? cquà hò de tarocchi. Risposi: A questo
maldetto gioco non posso vencere, per che hò vna
pessima memoria. Disse lui: Hò di carte ordinarie.
Risposi: Saranno forse segnate, che voi le
conoscerete: hauetele, che non sijno state anchor
adoperate? Lui rispose de non. Dumque pensiamo ad
altro gioco.—Ho le tauole, sai?—Di queste non so
nulla.—Hò de scacchi, sai?—Questo gioco mi farebbe
rinegar Christo.—All'hora gli venne il senapo in testa:
A qual dumque diauolo di gioco vorai giocar tu?
Proponi. Dico io: A stracquare a pall' e maglo. Disse
egli: Come à pall' e maglo? Vedi tu cqua tali ordegni?
Vedi luoco da posserui giocare? Dissi: A la mirella.—
Questo è gioco da fachini, bifolchi et guardaporci.—A

cinque dadi
[7]
?—Che diavolo di cinque dadi? Mai vdiui
di tal gioco. Si vuoi, giocamo à tre dadi. Io gli dissi,
che à tre dadi non posso hauer sorte. Al nome di
cinquantamila diauoli! disse lui, si vuoi giocare,
proponi un gioco, che possiamo farlo et voi et io. Gli
dissi: Giocamo à spaccastrommola.—Và, disse lui,
che tu mi dai la baia: questo è gioco da putti; non ti
vergogni?—Hor sù dumque, dissi, giocamo à correre.
—Hor questa è falsa, disse lui. Et io soggionsi: Al
sangue dell'Intemerata, che giocarai.—Vuoi far bene?
disse. Pagami; et, si non vuoi andar con dio, va col
prior de diauoli. Io dissi: Al sangue dette scrofole,
che giocarai.—Et che non gioco? diceva. Et che
giochi? dicevo. Et che mai mai vi giocai!—Et che vi
giocarrai adesso?—Et che non voglo!—Et che vorrai?
In conclusione, comincio io à pagarlo co le calcagne,
ideste a correre. Et ecco, quel porco, che poco fà
diceua, che non volea giocare, et giurò, che non
volea giocare, et giocò lui et giocorno dui altri sui
guattari, di sorte che, per un pezzo correndomi
appresso, mi arriuorno et giunsero co le voci. Poi ti
giuro per la tremenda piaga di s. Rocco, che nè io
l'ho più vditi, nè essi mi hanno più visto.»—
Non mi si rimprovererà, di aver riferito questo brano
della stupenda commedia del Nolano, come di cosa
estranea al tema di una prefazione ad una raccolta di
novelle popolari, per poco che si rifletta, la truffa di

Barra non essere invenzione del Bruno, anzi una
facezia popolare, che tuttora si racconta, e che altri
scrittori hanno narrato e prima ed anche dopo di lui;
e tali fra questi ultimi, che forse non ne conoscevano
neppure il nome e gli scritti certo no. Negli Ozii
Poetici | di | Michele Zezza. || Napoli 1816. | Nella
tipografia della Società Filomatica, | Con licenza dei
superiori, (serie di novellette ristampata nelle Opere |
poetiche | di | Michele Zezza | Vol. IV || Napoli 1818.
| Nella tipografia della Società Filomatica), v'ha un
racconto, La scommessa, che in parte concorda con
questo del Bruno ed in parte con quello di Alessandro
di Girolamo Sozzini:—«Iacomo, soprannominato
Scacazzone, disse a un oste, che gli desse una
ceffata e gli rendesse il resto, perchè non aveva
denari.»—Essendo gli scritti del Zezza irreperibili in
commercio, non sarà forse discaro al lettore di
averne qui trascritto il racconto, per paragonarlo con
la versione del Bruno.

Nel secolo passato, in un paese,
Ch'io non voglio nè posso nominare,
Giunse un tal gentiluom detto Cortese,
Che in vicina città doveva andare.
In tasca non avea manco un tornese;
E come a piedi egli solea viaggiare
[8]
,
Tanto la fame con quel moto crebbe,
Che mangiato per pane un sasso avrebbe.
Ecco si vede un'osteria davante,
E a vista tal balzogli il cor nel petto.
Non è sì grato ad un fedele amante
Il dolce incontro dell'amato oggetto,
Quanto fu grato al gentiluomo ansante
Di quel sito odorato il caro aspetto.
Ridea, brillavan gli occhi ed a milioni
[9]
Col pensiero inghiottia caldi bocconi.
Dice fra sè:—«Vo' ristorarmi in questo
«Loco per or. Quando avrò poi mangiato,
«Trovar saprò ben io qualche pretesto,
«Se l'oste chiederà d'esser pagato.
«Talento a me non mancherà: del resto,
«Il peggio è di morir così affamato».—
Ciò detto, entra in locanda. È ben servito;
E fresco torna il volto suo sfinito.
Poi che al suo ventre sodisfè Cortese,
L bdittll lò

La gamba dritta sulla manca alzò,
La tabacchiera aprì, tabacco prese,
E ad alta voce il locandier chiamò.
Di ciò, che dar dovea, nulla gli chiese,
Ma con aria sovrana domandò:
—Se qui un uomo ad un altro un schiaffo dà,
«Qual pena mai dal tribunal egli ha?»—
L'oste credeva esser da lui deriso,
Vedendolo così seco scherzare:
—«Per lo schiaffo»,—rispose con sorriso,
—«Uno scudo si suol tra noi pagare.»—
Il gentiluom riprese:—«Ecco il mio viso:
«Lo schiaffo puoi liberamente dare,
«E poi... conteggerem. Certo son io,
«Che val men d'uno scudo il pranzo mio.»—
Piccato il locandiere a urlar si pone:
—«Fuori i scherzi, signor del mio stivale;
«O paga il pranzo, o ti torrò il giubbone,
«E maschera parrai di carnovale.»—
L'interruppe Cortese:—«Olà, scioccone,
«Se tu non freni un'arroganza tale,
«Sulla parola mia di cavaliero
«Io correr ti farò come un levriero.»—
Qui si guardan fra lor con torvo aspetto,
Gridando e questo e quei da disperato.
DecisealfinCortese.—«Orsù,scommetto,

Decise alfin Cortese.«Orsù, scommetto,
«Che a te nulla sarà da me pagato;
«E il pranzo scommettiam, che a tuo dispetto,
«Io fuggir ti vedrò come un dannato».—
L'oste, che avea forza e coraggio, rise,
E di non muover piè fiero scommise.
Mentre l'oste sta fermo e aspetta intanto
Veder cosa risolve il cavaliero,
Questi, fingendo avvicinarsi accanto,
Dalla locanda fuori esce leggiero.
Cervo non saltò mai snello cotanto,
Nè veloce così corse levriero,
Da uguagliarsi a Cortese; e ben parea,
Ch'un diavol scatenato a tergo avea.
L'oste, per moto naturale allora,
Vedendo il gentiluomo in fuga dato,
Spicca egli pur dalla locanda fuora
E 'l comincia a seguir da disperato.
L'altro s'arresta e dice:—«Alla buon'ora:
«La scommessa, compare, ho guadagnato.
«Correre a tuo dispetto io t'ho veduto;
«Nega, or nega, se puoi, d'aver perduto?»—
A prove così chiare ed evidenti,
Che risponder dovea l'oste smarrito?
Strinse le spalle, bestemmiò fra' denti,
Battè i pie' per la rabbia e morse un dito.

Cortese nell'andar gli disse:—«Senti,
«Non ti sdegnar, tu non andrai fallito
«Per un pranzo più o meno; e, per placarti,
«Prendi una presa di tabacco e parti.»—
La medesima facezia era stata raccontata prima di
Giordano Bruno, anche da Ludovico Domenichi
(morto a' XXIX d' Agosto M.D.LXIV.):—«Capitò un
fantaccino svaligiato a un'osteria di queste, che sono
sopra le pubbliche strade. Il quale, avendo più
appetito che soldi, nè potendo più tolerare, si pose a
tavola, facendosi abbondantemente dare da
mangiare, come fatto averia un ricco gentiluomo, con
tal pensiero, che, convenendogli di venire a rottura
con l'oste, che e' fusse a più suo vantaggio, venirci
per aver ben mangiato, che per il poco.
Approssimandosi il fine del desinare, cominciò il
fantaccino a fare una ricercata, per tentare, s'egli, col
mezzo delle buffonerie, potesse pagare lo scotto;
parlando in cotal modo: Ditemi per cortesia, M. Oste,
che pena è posta, in questo contorno, a uno, che,
con un pugno, percotesse un altro sul viso? A cui
l'oste rispose, che vi era pena uno scudo. Onde il
fantaccino soggiunse: Datene uno a me et rendetemi
il resto, ritenendovi il prezzo del desinare. Ma l'oste,
che non faceva capitale di simile merce, gli rispose
bravando: A te converrà al tuo dispetto pagarmi con
denari et non con buffonerie. A cui il fantaccino,

conoscendo che egli non averebbe introito per quella
porta, si rivoltò ad aprirne un'altra, dicendo: Oste, tu
mi parli molto brusco, come se tu fossi un Orlando et
io un vilissimo poltrone. Ma, tal qual tu ora mi vedi,
e' mi basta l'animo di farti correre un pezzo. A cui
l'oste, vinto da maggiore ira, disse: che non
conosceva, che egli nè altri fussero atti a farlo mover
di passo. Et sopra il sì et no offerendo il fantaccino di
fare solamente scommessa dello scotto, fu dallo
iracondo oste con poca considerazione accettata. Il
fantaccino, avendo già finito il desinare, saltò subito
in piedi; et senza indugio uscito di casa, quasi che
avesse voluto porre mano a' sassi, si mise a correre
quanto e' poteva menare le gambe. Laonde l'oste,
essendo stato alquanto sospeso, finalmente ei prese
risoluzione di seguitarlo, per non rimanere gabbato
del prezzo del desinare. Et doppo un grande spazio
di carriera, sentendo il fantaccino d'esser raggiunto,
si fermò dicendo: Oste, tu hai perduto la scommessa,
avendoti io fatto correre così grande spazio di strada.
Il che sentito dall'oste, rivolgendo l'ira in riso, lo
licenziò senza costo. Tanto più, che il fantaccino
affermava, sè non avere un minimo denajo per
satisfare l'oste. (Il quale oste fece del bisogno
virtù.)»—Il Nolano non ha dovuto, parmi, aver
cognizione di questa versione del Domenichi.

Di scrittori nati in Pomigliano d'Arco vanno mentovati
l'Antignano, autore di canzonette spirituali nel
seicento ed il cav. Felice Toscano, scrittore di trattati
filosofici, contemporaneo
[10]
.
I racconti seguenti vennero raccolti diligentemente in
Pomigliano d'Arco stessa dalla signorina Rosina
Siciliano. Fanno parte di una numerosa collezione e
ne formano quasi un saggio, giacchè, secondo noi,
questo volumetto dovrebbe essere seguito da
parecchi altri. Ecco perchè questa serqua di racconti
è stata scelta in modo da rappresentare generi
diversi e di dar quasi un'idea di tutto il materiale
tradizionale. Le varianti di Bagnoli-Irpina mi furno
mandate da Michele Lenzi, egregio pittore; le
avellinesi mi sono state somministrate dalla signorina
Clelia Soldi, insieme con altre parecchie; e le
montellesi sono desunte da una raccolta di
centoventi conti, della quale mi ha fatto dono il
commendator Scipione Capone. La variante novolese
del decimoprimo mi venne mandata dalla signora
Domenica Gioja nata Pisanelli; un'altra filastrocca
leccese dal Duca Sigismondo Castromediano; una
novella toscana dal prof. avv. Ghepardo Nerucci,
l'altra dal dottor Giuseppe Pitré. Gli esempi milanesi
ho raccolti io stesso. Avellino (come tutti sanno) è
capoluogo del Principato Ulteriore; e Montella e

Bagnoli sono comuni della stessa Provincia, distretto
di Ariano. Novoli è in Terra d'Otranto.
In quanto alla grafia, abbiamo tentato di rendere
esattamente la pronuncia. I conti di Pomigliano
d'Arco, li ho letti e riletti, fin sulle bozze, a persone
del paese, modificando la scrittura, perchè meglio
ritraesse la pronuncia: i poveri stampatori e
correttori, che si vedevan giungere le pruove
stranamente ricamate, possono attestare con quanto
zelo e coscienza si sia lavorato. Per gli altri comuni
ho dovuto attenermi strettemente a' manoscritti
de'raccoglitori. In Pomigliano, Montella, ed Avellino i
dialetti sono poco diversi tra loro e poco di versi dal
napolitano propriamente detto. In Novoli si parla uno
idioma leccese. Ho creduto di dover seguire anche
stavolta le norme adottate nel mio Saggio di Canti
popolari delle provincie meridionali. Considerando
quindi ogni vocabolo vernacolo come alterazione
della voce etimologicamente corrispondente nello
Italiano aulico, indico con un apostrofo ogni aferesi
ed ogni apocope, ancorchè il vocabolo nel dialetto
esista solo in quella forma apocopata od aferizzata.
Mi sembra, che, in tal modo, ne sia facilitata
l'intelligenza al lettore e si ottenga di distinguere
parole, che suonano press'a poco identicamente,
sebbene diversissime di significato, esempligrazia 'no
(uno, articolo indeterminato) no (no) e no' (non);

'sse (queste) e sse (sè); 'sta (questa) e stà' (stare)
eccetera. Le consonanti iniziali di molti vocaboli si
pronunziano, appunto come in Italiano, quando
scempie e quando doppie, secondo il valore tonico
della sillaba precedente. Alcuni, anzi i più scrittori in
dialetto han quindi stimato opportuno di raddoppiarle
talvolta, consuetudine acerbamente ripresa dal
Galiani. Conoscendo per pruova, quanto cosiffatti
raddoppiamenti perturbino la vista e confondano le
mente, li abbiamo soppressi; reputando, non
essercene maggior bisogno ed utile nello scrivere il
dialetto, di quel, che ce ne sia nello scriver lo Italiano
comune; e conservando il raddoppiamento iniziale,
solo nelle parole, in cui è costante per ragioni
etimologiche od altre, come in lloco, (là) che viene
da in loco. La s impura ha ne' vernacoli, quando il
suono dello sh inglese, ch francese e sch tedesco; e
quando no. I raccoglitori hanno trasandato di
distinguere i due suoni ortograficamente; ed ho
quindi dovuto lasciarli indistinti ancor' io, non senza
rincrescimento. Ma mi consola il riflettere, che quel
suono grasso non è d' uso costante e che vien
considerato sempre come un difetto di pronunzia,
sicchè nessuno ha mai curato di distinguerlo nella
scrittura. Nè potrebbe distinguersi ammodo senza
adoperar qualche strano nesso, il quale
annasperebbe la vista a' leggitori, o senza introdurre

un nuovo carattere. Molti dialetti hanno pure essi
un'ortografia solita, stabilita, consuetudinaria, come
la lingua aulica, nè può saviamente riformarsi tutta a
priori, secondo i consigli della scienza. Anche in
Italiano, parecchie lettere hanno quando un suono e
quando un altro; e per riparare allo sconcio
bisognerebbe accrescer lo alfabeto di altri dodici
segni circa almeno. Il dh indica un suono speciale
leccese, che altri figura col nesso ddr ed altri
tagliando con trattolini orizzontali le aste de' dd.
Giustificheremo alcune altre peculiarità ortografiche a
mano a mano, che se ne presenteranno gli esempi.
Debbo confessare, che, ned il Capone ned il
Castromediano approvano questo mio sistema
ortografico; ripudiano gli apostrofi; conserverebbero i
raddoppiamenti delle consonanti iniziali. Ma le loro
ragioni non mi hanno persuaso e mi sono ostinato a
fare, per questa parte, a mio modo. Sarebbe inutile
esporre qui le ragioni loro e le mie. Del resto un
sistema ortografico dev'esser sempre giudicato più
dal punto di vista pratico, che dal razionale.
Le noterelle poi saranno di due specie. Alcune
mitologiche, nelle quali indicherò i riscontri Italiani,
che mi sovverranno alla memoria, trascrivendone un
certo numero, quelli cioè, letterarî o popolari, che
sono desunti da novellieri o da raccolte meno facili a
trovarsi in commercio. Forse avremmo fatto meglio a

Welcome to our website – the perfect destination for book lovers and
knowledge seekers. We believe that every book holds a new world,
offering opportunities for learning, discovery, and personal growth.
That’s why we are dedicated to bringing you a diverse collection of
books, ranging from classic literature and specialized publications to
self-development guides and children's books.
More than just a book-buying platform, we strive to be a bridge
connecting you with timeless cultural and intellectual values. With an
elegant, user-friendly interface and a smart search system, you can
quickly find the books that best suit your interests. Additionally,
our special promotions and home delivery services help you save time
and fully enjoy the joy of reading.
Join us on a journey of knowledge exploration, passion nurturing, and
personal growth every day!
testbankfan.com